Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Attaques en tout genre

35 réponses
Avatar
steve
Salut,

C'est seulement chez moi, ou on observe une recrudescence d'attaque
de script kiddie ? Exemples tiré du syslog:

31.210.106.39 - - [16/Dec/2013:19:34:30 +0100] "POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6E%76%3D%30+%2D%64+%61%75%74%6F%5F70%72%65%70%65%6E%64
%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 500 799
"-" "-"
89.136.120.205 - - [16/Dec/2013:19:59:06 +0100] "POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%63%67%69%2E%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6E%76%3D%30+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64
%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 500 799 "-" "-"

[Mon Dec 16 19:34:30 2013] [error] [client 31.210.106.39] malformed header from script. Bad header=<b>Security Alert!</b> The PHP: php
[Mon Dec 16 19:59:06 2013] [error] [client 89.136.120.205] malformed header from script. Bad header=<b>Security Alert!</b> The PHP: php

Depuis un mois ou deux ça n'arrête pas. Pareil chez vous? (j'adore le
« Security Alert » )

Bien à vous

s.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20131216194222.GA1033@localhost

10 réponses

1 2 3 4
Avatar
steve
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :

On Monday 16 December 2013 21:41:09 nb wrote:
> J'ai à peu près la même chose, avec les mêmes ip source.
>
> /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error]
> [pid 19838] [client 195.130.72.189:34087] malformed header from script
> 'php': Bad header: <b>Security Alert!</b> The PHP

ça doit être un script PHP <header .... > qui fait pas l'affaire ...



Et ça vient de partout :

/var/log/apache2# grep client error.log | grep Bad | awk '{print $2,$3,$7,$8}'
Dec 15 [client 46.182.111.182]
Dec 15 [client 46.182.111.182]
Dec 15 [client 200.217.64.150]
Dec 15 [client 200.217.64.150]
Dec 15 [client 46.28.107.211]
Dec 15 [client 46.28.107.211]
Dec 15 [client 195.246.16.33]
Dec 15 [client 195.246.16.33]
Dec 15 [client 199.181.113.126]
Dec 15 [client 199.181.113.126]
Dec 15 [client 107.20.169.255]
Dec 15 [client 107.20.169.255]
Dec 15 [client 31.210.106.39]
Dec 15 [client 89.136.120.205]
Dec 15 [client 89.136.120.205]
Dec 15 [client 31.210.106.39]
Dec 15 [client 112.125.125.113]
Dec 15 [client 112.125.125.113]
Dec 15 [client 212.86.21.238]
Dec 15 [client 212.86.21.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 54.235.249.209]
Dec 16 [client 54.235.249.209]
Dec 16 [client 195.62.168.113]
Dec 16 [client 195.62.168.113]
Dec 16 [client 201.216.248.178]
Dec 16 [client 201.216.248.179]
Dec 16 [client 107.20.180.238]
Dec 16 [client 107.20.180.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 31.210.106.39]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 65.77.64.30]
Dec 16 [client 65.77.64.30]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 182.48.191.174]
Dec 16 [client 182.48.191.174]
Dec 16 [client 82.100.48.6]
Dec 16 [client 82.100.48.6]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 75.101.183.156]
Dec 16 [client 75.101.183.156]
Dec 16 [client 192.151.144.234]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 46.10.158.43]
Dec 16 [client 46.10.158.43]
Dec 16 [client 192.151.144.234]
Dec 16 [client 31.210.106.39]
Dec 17 [client 192.151.144.234]
Dec 17 [client 64.251.23.220]
Dec 17 [client 64.251.23.220]
Dec 17 [client 50.56.234.109]
Dec 17 [client 50.56.234.109]
Dec 17 [client 87.252.248.44]
Dec 17 [client 87.252.248.44]
Dec 17 [client 195.145.53.226]
Dec 17 [client 195.145.53.226]
Dec 17 [client 77.247.215.168]
Dec 17 [client 77.247.215.168]
Dec 17 [client 187.53.208.44]
Dec 17 [client 187.53.208.44]
Dec 17 [client 203.202.248.130]
Dec 17 [client 203.202.248.130]
Dec 17 [client 50.17.216.179]
Dec 17 [client 50.17.216.179]
Dec 17 [client 103.5.5.27]
Dec 17 [client 103.5.5.27]
Dec 17 [client 62.63.52.41]
Dec 17 [client 62.63.52.41]
Dec 17 [client 58.210.133.244]
Dec 17 [client 58.210.133.244]
Dec 17 [client 112.199.87.92]
Dec 17 [client 112.199.87.92]
Dec 17 [client 50.19.80.107]
Dec 17 [client 50.19.80.107]
Dec 17 [client 89.136.120.205]
Dec 17 [client 31.210.106.39]
Dec 17 [client 72.167.113.216]
Dec 17 [client 72.167.113.216]
Dec 17 [client 92.63.96.106]
Dec 17 [client 92.63.96.106]
Dec 17 [client 203.172.161.8]
Dec 17 [client 203.172.161.8]
Dec 17 [client 31.210.106.39]
Dec 17 [client 89.136.120.205]


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
andre_debian
Voici un récent rapport de "logwatch" de mon serveur :

"A total of 19 sites probed the server
105.142.131.214
105.146.3.191
189.148.172.161
198.74.231.14
211.144.152.250
218.87.32.245
41.251.83.32
62.23.193.34
64.140.102.20
78.250.60.157
80.254.150.43
80.254.158.60
81.243.196.220
81.64.252.125
82.127.43.110
88.171.25.53
90.3.158.225
90.35.56.101
90.84.146.247"

Et ce message plus inquiétant :

" A total of 1 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit) : null HTTP Response 302"

André

On Tuesday 17 December 2013 21:48:00 steve wrote:
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
> On Monday 16 December 2013 21:41:09 nb wrote:
> > J'ai à peu près la même chose, avec les mêmes ip source.
> >
> > /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013]
> > [cgi:error] [pid 19838] [client 195.130.72.189:34087] malformed header
> > from script 'php': Bad header: <b>Security Alert!</b> The PHP
>
> ça doit être un script PHP <header .... > qui fait pas l'affa ire ...

Et ça vient de partout :

/var/log/apache2# grep client error.log | grep Bad | awk '{print
$2,$3,$7,$8}' Dec 15 [client 46.182.111.182]
Dec 15 [client 46.182.111.182]
Dec 15 [client 200.217.64.150]
Dec 15 [client 200.217.64.150]
Dec 15 [client 46.28.107.211]
Dec 15 [client 46.28.107.211]
Dec 15 [client 195.246.16.33]
Dec 15 [client 195.246.16.33]
Dec 15 [client 199.181.113.126]
Dec 15 [client 199.181.113.126]
Dec 15 [client 107.20.169.255]
Dec 15 [client 107.20.169.255]
Dec 15 [client 31.210.106.39]
Dec 15 [client 89.136.120.205]
Dec 15 [client 89.136.120.205]
Dec 15 [client 31.210.106.39]
Dec 15 [client 112.125.125.113]
Dec 15 [client 112.125.125.113]
Dec 15 [client 212.86.21.238]
Dec 15 [client 212.86.21.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 54.235.249.209]
Dec 16 [client 54.235.249.209]
Dec 16 [client 195.62.168.113]
Dec 16 [client 195.62.168.113]
Dec 16 [client 201.216.248.178]
Dec 16 [client 201.216.248.179]
Dec 16 [client 107.20.180.238]
Dec 16 [client 107.20.180.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 31.210.106.39]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 65.77.64.30]
Dec 16 [client 65.77.64.30]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 182.48.191.174]
Dec 16 [client 182.48.191.174]
Dec 16 [client 82.100.48.6]
Dec 16 [client 82.100.48.6]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 75.101.183.156]
Dec 16 [client 75.101.183.156]
Dec 16 [client 192.151.144.234]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 46.10.158.43]
Dec 16 [client 46.10.158.43]
Dec 16 [client 192.151.144.234]
Dec 16 [client 31.210.106.39]
Dec 17 [client 192.151.144.234]
Dec 17 [client 64.251.23.220]
Dec 17 [client 64.251.23.220]
Dec 17 [client 50.56.234.109]
Dec 17 [client 50.56.234.109]
Dec 17 [client 87.252.248.44]
Dec 17 [client 87.252.248.44]
Dec 17 [client 195.145.53.226]
Dec 17 [client 195.145.53.226]
Dec 17 [client 77.247.215.168]
Dec 17 [client 77.247.215.168]
Dec 17 [client 187.53.208.44]
Dec 17 [client 187.53.208.44]
Dec 17 [client 203.202.248.130]
Dec 17 [client 203.202.248.130]
Dec 17 [client 50.17.216.179]
Dec 17 [client 50.17.216.179]
Dec 17 [client 103.5.5.27]
Dec 17 [client 103.5.5.27]
Dec 17 [client 62.63.52.41]
Dec 17 [client 62.63.52.41]
Dec 17 [client 58.210.133.244]
Dec 17 [client 58.210.133.244]
Dec 17 [client 112.199.87.92]
Dec 17 [client 112.199.87.92]
Dec 17 [client 50.19.80.107]
Dec 17 [client 50.19.80.107]
Dec 17 [client 89.136.120.205]
Dec 17 [client 31.210.106.39]
Dec 17 [client 72.167.113.216]
Dec 17 [client 72.167.113.216]
Dec 17 [client 92.63.96.106]
Dec 17 [client 92.63.96.106]
Dec 17 [client 203.172.161.8]
Dec 17 [client 203.172.161.8]
Dec 17 [client 31.210.106.39]
Dec 17 [client 89.136.120.205]



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Philippe Gras
Je n'en ai pas beaucoup, 2 ou 3 chaque jour de mon côté.

Mais j'ai déjà pas mal fait le ménage ces temps derniers et
j'ai interdit pas mal d'adresses (de serveurs virtuels, en fait).

J'ai un rapport de 349 tentatives en échec (503) ce matin.

Le 18 déc. 13 à 10:24, a écrit :

Voici un récent rapport de "logwatch" de mon serveur :

"A total of 19 sites probed the server
105.142.131.214
105.146.3.191
189.148.172.161
198.74.231.14
211.144.152.250
218.87.32.245
41.251.83.32
62.23.193.34
64.140.102.20
78.250.60.157
80.254.150.43
80.254.158.60
81.243.196.220
81.64.252.125
82.127.43.110
88.171.25.53
90.3.158.225
90.35.56.101
90.84.146.247"

Et ce message plus inquiétant :

" A total of 1 possible successful probes were detected (the
following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit) : null HTTP Response 302"

André

On Tuesday 17 December 2013 21:48:00 steve wrote:
Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit :
On Monday 16 December 2013 21:41:09 nb wrote:
J'ai à peu près la même chose, avec les mêmes ip source.

/var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013]
[cgi:error] [pid 19838] [client 195.130.72.189:34087] malformed
header
from script 'php': Bad header: <b>Security Alert!</b> The PHP



ça doit être un script PHP <header .... > qui fait pas l'affaire ...



Et ça vient de partout :

/var/log/apache2# grep client error.log | grep Bad | awk '{print
$2,$3,$7,$8}' Dec 15 [client 46.182.111.182]
Dec 15 [client 46.182.111.182]
Dec 15 [client 200.217.64.150]
Dec 15 [client 200.217.64.150]
Dec 15 [client 46.28.107.211]
Dec 15 [client 46.28.107.211]
Dec 15 [client 195.246.16.33]
Dec 15 [client 195.246.16.33]
Dec 15 [client 199.181.113.126]
Dec 15 [client 199.181.113.126]
Dec 15 [client 107.20.169.255]
Dec 15 [client 107.20.169.255]
Dec 15 [client 31.210.106.39]
Dec 15 [client 89.136.120.205]
Dec 15 [client 89.136.120.205]
Dec 15 [client 31.210.106.39]
Dec 15 [client 112.125.125.113]
Dec 15 [client 112.125.125.113]
Dec 15 [client 212.86.21.238]
Dec 15 [client 212.86.21.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 54.235.249.209]
Dec 16 [client 54.235.249.209]
Dec 16 [client 195.62.168.113]
Dec 16 [client 195.62.168.113]
Dec 16 [client 201.216.248.178]
Dec 16 [client 201.216.248.179]
Dec 16 [client 107.20.180.238]
Dec 16 [client 107.20.180.238]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 31.210.106.39]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 65.77.64.30]
Dec 16 [client 65.77.64.30]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 82.94.238.2]
Dec 16 [client 182.48.191.174]
Dec 16 [client 182.48.191.174]
Dec 16 [client 82.100.48.6]
Dec 16 [client 82.100.48.6]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 31.210.106.39]
Dec 16 [client 89.136.120.205]
Dec 16 [client 75.101.183.156]
Dec 16 [client 75.101.183.156]
Dec 16 [client 192.151.144.234]
Dec 16 [client 72.167.113.216]
Dec 16 [client 72.167.113.216]
Dec 16 [client 31.210.106.39]
Dec 16 [client 46.10.158.43]
Dec 16 [client 46.10.158.43]
Dec 16 [client 192.151.144.234]
Dec 16 [client 31.210.106.39]
Dec 17 [client 192.151.144.234]
Dec 17 [client 64.251.23.220]
Dec 17 [client 64.251.23.220]
Dec 17 [client 50.56.234.109]
Dec 17 [client 50.56.234.109]
Dec 17 [client 87.252.248.44]
Dec 17 [client 87.252.248.44]
Dec 17 [client 195.145.53.226]
Dec 17 [client 195.145.53.226]
Dec 17 [client 77.247.215.168]
Dec 17 [client 77.247.215.168]
Dec 17 [client 187.53.208.44]
Dec 17 [client 187.53.208.44]
Dec 17 [client 203.202.248.130]
Dec 17 [client 203.202.248.130]
Dec 17 [client 50.17.216.179]
Dec 17 [client 50.17.216.179]
Dec 17 [client 103.5.5.27]
Dec 17 [client 103.5.5.27]
Dec 17 [client 62.63.52.41]
Dec 17 [client 62.63.52.41]
Dec 17 [client 58.210.133.244]
Dec 17 [client 58.210.133.244]
Dec 17 [client 112.199.87.92]
Dec 17 [client 112.199.87.92]
Dec 17 [client 50.19.80.107]
Dec 17 [client 50.19.80.107]
Dec 17 [client 89.136.120.205]
Dec 17 [client 31.210.106.39]
Dec 17 [client 72.167.113.216]
Dec 17 [client 72.167.113.216]
Dec 17 [client 92.63.96.106]
Dec 17 [client 92.63.96.106]
Dec 17 [client 203.172.161.8]
Dec 17 [client 203.172.161.8]
Dec 17 [client 31.210.106.39]
Dec 17 [client 89.136.120.205]



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/





--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Jean-Jacques Doti
Le 17/12/2013 17:30, a écrit :
On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
Il semble qu'une règle iptables dans ce genre bloque la plupart de
ces tentatives :
-A INPUT -p tcp -m tcp --dport 80 -m string --string "Host:
xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP


Peut-on utiliser la syntaxe de cette règle iptables telle quelle ?


Ben oui : tu ajoutes juste "iptables" devant ou tu la colles dans un
fichier mangé par iptables-restore et ça roule.
… à condition, bien entendu, de remplacer les xxx par ton adresse IP
publique
(pour les explications : ça rejette les connexions sur le port TCP 80
qui font des requêtes HTTP en utilisant l'adresse IP comme nom de site
plutôt qu'un "vrai" nom)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
andre_debian
On Wednesday 18 December 2013 14:37:01 Jean-Jacques Doti wrote:
Le 17/12/2013 17:30, a écrit :
> On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote:
>> Il semble qu'une règle iptables dans ce genre bloque la plupart de
>> ces tentatives :
>> -A INPUT -p tcp -m tcp --dport 80 -m string --string "Host:
>> xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP

> Peut-on utiliser la syntaxe de cette règle iptables telle quelle ?

Ben oui : tu ajoutes juste "iptables" devant ou tu la colles dans un
fichier mangé par iptables-restore et ça roule.
… à condition, bien entendu, de remplacer les xxx par ton ad resse IP
publique (pour les explications : ça rejette les connexions sur le p ort TCP 80
qui font des requêtes HTTP en utilisant l'adresse IP comme nom de si te
plutôt qu'un "vrai" nom)



J'ai créé un fichier "/etc/firewall" contenant de nombreuses rà ¨gles iptables.
Il est exécutable, je le lance sous /etc/ => #./firewall
Comment savoir si iptables tournent en mémoire comme un processus ?
"ps aux | grep iptables" ou "ps aux | grep filter" , ne donnent rien.

Merci.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
andre_debian
On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
On Wed, 18 Dec 2013 18:54:37 +0100 wrote:
> Comment savoir si iptables tournent en mémoire comme
> un processus ? "ps aux | grep iptables" ou "ps aux | grep
> filter" , ne donnent rien.

iptables n'est pas un process, il est directement rattaché au
réseau au niveau kernel.



Donc, seule la commande :
# iptables -L
permet de vérifier ?

andré

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Wed, 18 Dec 2013 18:54:37 +0100
wrote:

Comment savoir si iptables tournent en mémoire comme
un processus ? "ps aux | grep iptables" ou "ps aux | grep
filter" , ne donnent rien.



iptables n'est pas un process, il est directement rattaché au
réseau au niveau kernel.

--
<Wilson> c'est quoi la voiture de vos rêves ?
<Jambon-sama> Batmobile !!!
<Irène> -_-" sérieux tu me fais pitié
<Choupinette> gros geek XD
<Lucie> et dire qu'on a des gènes en communs TT_TT
<Natou> arrêtez les filles ! moi aussi c'est la voiture de mes rê ves !
<Wilson> O_o
<Jambon-sama> *3* ma cousine chérie !!!!
<Irène> nan mais sérieusement !
<Natou> franchement c'est l'idéal féminin : elle vient te cherche r devant
chez toi quand il pleut, elle se gare toute seule et en plus les
portières s'ouvrent alors quand on a les bras chargés des courses
c'est pratique.
<Lucie> +1
<Irène> +1
<Choupinette> +1
<Jambon-sama> >_< putain je vous déteste

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Philippe Gras
Quand on lance ./firewall, un message est affiché s'il y a des erreurs.

Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant repartir la machine (reboot).

Un script permet de restaurer les règles à chaque reboot :
+++++++++++++++++++++++++++++++++++++++++++++
#!/bin/sh
### BEGIN INIT INFO
# Provides: iptables flushing
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
#X-Interactive: false
# Short-Description: Demarrage du script lors de la sequence de boot
# Description: mise a jour des regles iptables
### END INIT INFO

IPTABLES=/sbin/iptables
echo "flushing iptables rules...."
sleep 1
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
++++++++++++++++++++++++++++++++++++++++++++++
chmod +x iptables_flush.sh
./iptables_flush.sh
update-rc.d firewall defaults
Le 18 déc. 13 à 19:07, a écrit :

On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
On Wed, 18 Dec 2013 18:54:37 +0100 wrote:
Comment savoir si iptables tournent en mémoire comme
un processus ? "ps aux | grep iptables" ou "ps aux | grep
filter" , ne donnent rien.



iptables n'est pas un process, il est directement rattaché au
réseau au niveau kernel.



Donc, seule la commande :
# iptables -L
permet de vérifier ?

andré

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/





--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
andre_debian
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant repartir la machine (reboot).



J'ai rajouté une règle dans le fichier exécutable /etc/firewall et re lancer sous /etc #./firewall
(pas de messages d'erreur)
J'ai vérifié par # iptables -L
et la règle est bien rajoutée.

Je ne comprends pas :
"... vous pouvez vous bloquer sur le port 22 volontairement ..." :


Comment fait-on et quelle est l'utilité.

Merci.

andré

Un script permet de restaurer les règles à chaque reboot :
+++++++++++++++++++++++++++++++++++++++++++++
#!/bin/sh
### BEGIN INIT INFO
# Provides: iptables flushing
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
#X-Interactive: false
# Short-Description: Demarrage du script lors de la sequence de boot
# Description: mise a jour des regles iptables
### END INIT INFO

IPTABLES=/sbin/iptables
echo "flushing iptables rules...."
sleep 1
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
++++++++++++++++++++++++++++++++++++++++++++++
chmod +x iptables_flush.sh
./iptables_flush.sh
update-rc.d firewall defaults

Le 18 déc. 13 à 19:07, a écrit :
> On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
>> On Wed, 18 Dec 2013 18:54:37 +0100 wrote:
>>> Comment savoir si iptables tournent en mémoire comme
>>> un processus ? "ps aux | grep iptables" ou "ps aux | grep
>>> filter" , ne donnent rien.
>>
>> iptables n'est pas un process, il est directement rattaché au
>> réseau au niveau kernel.
>
> Donc, seule la commande :
> # iptables -L
> permet de vérifier ?
>
> andré
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet
> "unsubscribe"
> vers
> En cas de soucis, contactez EN ANGLAIS
> Archive: http://lists.debian.org/
>



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Philippe Gras
--Apple-Mail-2-1065096731
Content-Transfer-Encoding: quoted-printable
Content-Type: text/plain;
charset=ISO-8859-1;
delsp=yes;
format=flowed


Le 18 déc. 13 à 20:04, a écrit :

On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:
Quand on lance ./firewall, un message est affiché s'il y a des
erreurs.
Comme vous ne semblez pas avoir ajouté de script pour bloquer les
règles, vous pouvez vous bloquer sur le port 22 volontairement, puis
vous débloquer en faisant repartir la machine (reboot).



J'ai rajouté une règle dans le fichier exécutable /etc/firewall et
relancer sous /etc #./firewall
(pas de messages d'erreur)
J'ai vérifié par # iptables -L
et la règle est bien rajoutée.

Je ne comprends pas :
"... vous pouvez vous bloquer sur le port 22 volontairement ..." :


Comment fait-on et quelle est l'utilité.



On bloque le port 22 sur les règles iptables, on se déconnecte
et on tente de se reconnecter pour vérifier qu'on est bien banni.

http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec-
iptables-fail2ban-et-rkhunter/

Regarder la vidéo avant de le faire, merci ^_^


Merci.

andré

Un script permet de restaurer les règles à chaque reboot :
+++++++++++++++++++++++++++++++++++++++++++++
#!/bin/sh
### BEGIN INIT INFO
# Provides: iptables flushing
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
#X-Interactive: false
# Short-Description: Demarrage du script lors de la sequence de boot
# Description: mise a jour des regles iptables
### END INIT INFO

IPTABLES=/sbin/iptables
echo "flushing iptables rules...."
sleep 1
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
++++++++++++++++++++++++++++++++++++++++++++++
chmod +x iptables_flush.sh
./iptables_flush.sh
update-rc.d firewall defaults

Le 18 déc. 13 à 19:07, a écrit :
On Wednesday 18 December 2013 19:01:27 Bzzz wrote:
On Wed, 18 Dec 2013 18:54:37 +0100
wrote:
Comment savoir si iptables tournent en mémoire comme
un processus ? "ps aux | grep iptables" ou "ps aux | grep
filter" , ne donnent rien.



iptables n'est pas un process, il est directement rattaché au
réseau au niveau kernel.



Donc, seule la commande :
# iptables -L
permet de vérifier ?

andré

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/






--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/






--Apple-Mail-2-1065096731
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html;
charset=ISO-8859-1

<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">
<br><div><div>Le 18 déc. 13 à 20:04, <a href="mailto:"></a > a écrit :</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote:</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Quand on lance ./firewall, un message est affiché s'il y a des erreurs.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Comme vous ne semblez pas avoir ajouté de script pour bloquer les</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">règles, vous pouvez vous bloquer sur le port 22 volontairement, puis</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">vous débloquer en faisant repartir la machine (reboot).</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">J'ai rajouté une règle dans le fichier exécutable /etc/firewall et relancer sous /etc #./firewall</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">(pas de messages d'erreur)</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">J'ai vérifié par #<span class="Apple-converted-space">&nbsp; </span>iptables -L</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">et la règle est bien rajoutée.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Je ne comprends pas :</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">"... vous pouvez vous bloquer sur le port 22 volontairement ..." :</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Comment fait-on et quelle est l'utilité.</div></blockquote><div><br></div>On bloque le port 22 sur les règles iptables, on se déconnecte</div><div>et on tente de se reconnecter pour vérifier qu'on est bien banni.</div><div><br></div><div><a href="http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec-ipt ables-fail2ban-et-rkhunter/">http://www.tutoriels-video.fr/securiser-son-s erveur-dedie-avec-iptables-fail2ban-et-rkhunter/</a></div><div><br></div>< div><a href="http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec-ipt ables-fail2ban-et-rkhunter/"></a><b>Regarder la vidéo avant de le faire</b>, merci ^_^</div><div><br><blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Merci.</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">andré</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Un script permet de restaurer les règles à chaque reboot :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">+++++++++++++++++++++++++++++++++++++++++++++</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">#!/bin/sh</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">### BEGIN INIT INFO</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Provides:<span class="Apple-converted-space">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; </span>iptables flushing</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Required-Start:<span class="Apple-converted-space">&nbsp; &nbsp; </span>$local_fs $remote_fs $network $syslog</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Required-Stop: <span class="Apple-converted-space">&nbsp; &nbsp; </span>$local_fs $remote_fs $network $syslog</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Default-Start: <span class="Apple-converted-space">&nbsp; &nbsp; </span>2 3 4 5</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Default-Stop:<span class="Apple-converted-space">&nbsp; &nbsp; &nbsp; </span>0 1 6</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">#X-Interactive:<span class="Apple-converted-space">&nbsp; &nbsp; &nbsp; </span>false</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Short-Description: Demarrage du script lors de la sequence de boot</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># Description: <span class="Apple-converted-space">&nbsp; &nbsp; &nbsp; </span>mise a jour des regles iptables</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">### END INIT INFO</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">IPTABLES=/sbin/iptables</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">echo "flushing iptables rules...."</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">sleep 1</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -F</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -X</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -t nat -F</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -t nat -X</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -t mangle -F</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -t mangle -X</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -P INPUT ACCEPT</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -P FORWARD ACCEPT</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables -P OUTPUT ACCEPT</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">++++++++++++++++++++++++++++++++++++++++++++++</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">chmod +x iptables_flush.sh</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">./iptables_flush.sh</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">update-rc.d firewall defaults</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Le 18 déc. 13 à 19:07, <a href="mailto:"></a > a écrit :</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">On Wednesday 18 December 2013 19:01:27 Bzzz wrote:</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">On Wed, 18 Dec 2013 18:54:37 +0100 <a href="mailto:"></a > wrote:</div> <blockquote type="cite"><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Comment savoir si iptables tournent en mémoire comme</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">un processus ? "ps aux | grep iptables" ou "ps aux | grep</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">filter" , ne donnent rien.</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">iptables n'est pas un process, il est directement rattaché au</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">réseau au niveau kernel.</div> </blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Donc, seule la commande :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "># iptables -L</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">permet de vérifier ?</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">andré</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">--</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Lisez la FAQ de la liste avant de poser une question :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><a href="http://wiki.debian.org/fr/FrenchLists">http://wiki.debian.org/fr/F renchLists</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Pour vous DESABONNER, envoyez un message avec comme objet</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">"unsubscribe"</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">vers <a href="mailto:">debian-user-fr </a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">En cas de soucis, contactez EN ANGLAIS <a href="mailto:"></a ></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Archive: <a href="http://lists.debian.org">http://lists.debian.org</a>/</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><a href="mailto:">20131218190 </a></div> </blockquote></blockquote><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">--</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Lisez la FAQ de la liste avant de poser une question :</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; "><a href="http://wiki.debian.org/fr/FrenchLists">http://wiki.debian.org/fr/F renchLists</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">vers <a href="mailto:">debian-user-fr </a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">En cas de soucis, contactez EN ANGLAIS <a href="mailto:"></a ></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; ">Archive: <a href="http://lists.debian.org/ e.fr">http://lists.debian.org/ fr</a></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; min-height: 14px; "><br></div> </blockquote></div><br></body></html>
--Apple-Mail-2-1065096731--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
1 2 3 4