OVH Cloud OVH Cloud

intrusion par ssh

52 réponses
Avatar
Gwendal Demaille
Bonjour,

Ci-apr=E8s le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.

Quelqu'un peut-il m'indiquer comment je devrais r=E9agir en termes de
s=E9curisation, identification (commandes) et r=E9pression (abuse)?


Journal de 5h02:

Security Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2

System Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER



Journal de 10h02:

Security Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2


GD

10 réponses

1 2 3 4 5
Avatar
franck
Hello,

Bonjour,

Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.

Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?



1/ Ne pas permettre de se logguer directement root en SSH
2/ Mettre les IPs dans le host.deny
3/ Tracer les IPs
4/ Surveiller les logs
5/ Mailer le provider de l'IP
6/ Garder les logs

Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)

++


Journal de 5h02:

Security Events
=-=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for
illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2

System Events
=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER



Journal de 10h02:

Security Events
=-=-=-=-=-=-=- Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for
root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2


GD







--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Comendatore
Je pense pas qu'il y ait à s'inquiéter de ces tentatives. Personnelleme nt,
j'en ai parfois des pages entières dans les logs. Je pense que c'est
simplement des blancs-becs qui utilisent des outils automatiques.
Si tu n'es pas convaincu, tu peux faire 2 choses : limiter l'accès SSH de ta
machine au réseau local si tu n'as pas besoin d'y accéder à distance,
et changer temporairement le port d'écoute par défaut de ton serveur SS H (mais
surtout pas le 23 !).

Comendatore.

Le Mercredi 23 Mars 2005 11:26, Gwendal Demaille a écrit :
Bonjour,

Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.

Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?


Journal de 5h02:

Security Events
=-=-=-=-=-=-=-=
Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from

::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:

Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from

::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:

Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from

::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:

Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from

::ffff:211.176.33.46 port 50890 ssh2

System Events
=-=-=-=-=-=-=
Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from

::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not

get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER



Journal de 10h02:

Security Events
=-=-=-=-=-=-=-=
Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from

::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:

Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from

::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:

Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from

::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:

Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from

::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:

Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2


GD


Avatar
SULEK Nicolas DSIC BA
a écrit :

Hello,



Bonjour,

Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.

Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?





1/ Ne pas permettre de se logguer directement root en SSH
2/ Mettre les IPs dans le host.deny
3/ Tracer les IPs
4/ Surveiller les logs
5/ Mailer le provider de l'IP
6/ Garder les logs

Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)

++





on peut aussi changer le port de ssh, ça permet d'éviter pas mal de
scripts dans ce genre.


Ministère de l'Intérieur
SG/DSIC/SDEL/BA
Pôle Architecture Technique


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Steve
Le mercredi 23 mar 2005 à 11 h 26, Gwendal a dit:


Bonjour,



salut


Ci-après le contenu de deux logchecks de ce matin. Il me semble
qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma
machine via ssh.



voui..


Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?




il y a déjà eu pas mal de discussion à ce sujet ici, regardes dans les
archives.

Mais en réumé:

rien, ça fait partie du "jeu".... à part de pas donner l'accès root ur
ton serveur sshd et choisir des bons mots de passe.. et faire
confiance aux créateurs de ce programme ;-)

j'ai écrit un petit programme qui me résume ces tentatives, dont voici
le résutat:

-- Tentative unique pour les utilisateurs nommé:

andrew angel angela ashley austin ben benedict
benjamin benny bernardo berta billy bitmap bizkit
bjoern bobby brandon brian captain carmen charlie daniel
david eagle emily eric ftp gracie jason jimmy
jonathan jordan justin leonard lion magic mailman
martin nicole oracle9 richard smith stan stephen steven sylvia
system tom tomcat4 webalizer

Ok? [Enter]


-- Tentatives multiples (2 - 10)

cyrus (7), guest (7), horde (7), iceuser (7), matt (7), rolo (7),
webmaster (7), www (7), wwwrun (7), account (6), adam (6), alan (6),
apache (6), cip51 (6), cip52 (6), cosmin (6), data (6), frank (6),
george (6), henry (6), jane (6), john (6), master (6), noc (6), pamela
(6), server (6), sybase (6), webadmin (5), student (3),
gateway (2), hackman (2), informix (2), lpd (2), michael (2), sysadmin
(2), william (2),

Content? [Enter]


-- Beaucoup de tentatives (>10)!

78 admin
63 test
21 user
16 adm
14 patrick
13 oracle
12 web

Okay? [Enter]


-- Localisation geographique

168.223.202.226 US, United States
192.168.2.3 IP Address not found
203.229.186.232 KR, Korea, Republic of
208.13.106.89 US, United States
210.203.70.163 TW, Taiwan
210.70.125.8 TW, Taiwan
211.218.242.188 KR, Korea, Republic of
211.39.142.45 KR, Korea, Republic of
211.46.35.70 KR, Korea, Republic of
216.201.160.194 US, United States
216.229.162.35 US, United States
220.65.55.130 KR, Korea, Republic of
61.103.20.173 KR, Korea, Republic of
66.147.238.231 US, United States
69.107.39.141 US, United States
81.155.29.100 GB, United Kingdom
82.202.127.114 CZ, Czech Republic
165.194.84.133 KR, Korea, Republic of
168.223.202.226 US, United States
210.203.70.163 TW, Taiwan
210.70.125.8 TW, Taiwan
211.218.242.188 KR, Korea, Republic of
211.39.142.45 KR, Korea, Republic of
211.46.35.70 KR, Korea, Republic of
216.201.160.194 US, United States
216.229.162.35 US, United States
220.65.55.130 KR, Korea, Republic of
61.103.20.173 KR, Korea, Republic of
64.62.164.231 US, United States
66.147.238.231 US, United States
69.107.39.141 US, United States
81.155.29.100 GB, United Kingdom
82.202.127.114 CZ, Czech Republic

Donc j'évite d'appeler mes utilisateurs avec ces identifiants, ça
réduit (un peu) les risques..

Bonne journée.

steve
Avatar
Yves Rutschle
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur
ton serveur sshd et choisir des bons mots de passe..



Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
vaut mieux ouvrir root que andrew ou stan.

Quand aux mots de passe, à mon avis, si tu veux un semblant
de sécurité, il faut interdire les connections sans clés.

Y.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Raphaël 'SurcouF' Bordet
Le mercredi 23 mars 2005 à 12:51 +0100, SULEK Nicolas DSIC BA a écrit :
Yves Rutschle a écrit :

>On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
>
>>à part de pas donner l'accès root sur
>>ton serveur sshd et choisir des bons mots de passe..
>>
>
>Pourquoi ne pas donner l'accès à root? Dans la liste de noms
>utilisés que tu donnes, root n'est jamais tenté. Donc, il
>vaut mieux ouvrir root que andrew ou stan.
>
>Quand aux mots de passe, à mon avis, si tu veux un semblant
>de sécurité, il faut interdire les connections sans clés.
>
interdire l'accès à root directement oblige à casser deux mots de p asse
au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
de root.



On peut très bien l'autoriser uniquement via l'identification par clé
publique. De même pour les utilisateurs normaux, dans la mesure du
possible.

--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net
Avatar
SULEK Nicolas DSIC BA
Yves Rutschle a écrit :

On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:


à part de pas donner l'accès root sur
ton serveur sshd et choisir des bons mots de passe..





Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
vaut mieux ouvrir root que andrew ou stan.

Quand aux mots de passe, à mon avis, si tu veux un semblant
de sécurité, il faut interdire les connections sans clés.

Y.





interdire l'accès à root directement oblige à casser deux mots de passe
au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
de root.



--

Nicolas SULEK

Ministère de l'Intérieur
SG/DSIC/SDEL/BA
Pôle Architecture Technique


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Charles Plessy
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :

j'ai écrit un petit programme qui me résume ces tentatives, dont voici
le résutat:



Sympa, le programme... Il est disponible quelque part ?

--
Charles


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Steve
Le mercredi 23 mar 2005 à 11 h 21, Yves a dit:

On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> à part de pas donner l'accès root sur
> ton serveur sshd et choisir des bons mots de passe..

Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté.



si si il est tenté (495 fois sur les 2 derniers mois), dont' worry
;-). J'ai juste oublié les deux lignes le résumant; les voici:

Nombre d'attaque sur utilisateur: 463
Nombre d'attaque sur root: 495


Donc, il
vaut mieux ouvrir root que andrew ou stan.



on est tous d'accord ;)


Quand aux mots de passe, à mon avis, si tu veux un semblant
de sécurité, il faut interdire les connections sans clés.




Y.



Avatar
Pierre Ménéroux
--=-2CwigRM8k7wpktSfgGrD
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit

Bonjour,

Je suis également intéressé !

Pierre

Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit :

On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :

> j'ai écrit un petit programme qui me résume ces tentatives, dont voici
> le résutat:

Sympa, le programme... Il est disponible quelque part ?

--
Charles






--=-2CwigRM8k7wpktSfgGrD
Content-Type: text/html; charset=utf-8
Content-Transfer-Encoding: 7bit

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
<META NAME="GENERATOR" CONTENT="GtkHTML/3.2.4">
</HEAD>
<BODY>
Bonjour, <BR>
<BR>
Je suis &#233;galement int&#233;ress&#233; !<BR>
<BR>
Pierre<BR>
<BR>
Le mercredi 23 mars 2005 &#224; 20:55 +0900, Charles Plessy a &#233;crit :
<BLOCKQUOTE TYPE=CITE>
<PRE>
<FONT COLOR="#000000">On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :</FONT>

<FONT COLOR="#000000">&gt; j'ai &#233;crit un petit programme qui me r&#233;sume ces tentatives, dont voici</FONT>
<FONT COLOR="#000000">&gt; le r&#233;sutat:</FONT>

<FONT COLOR="#000000">Sympa, le programme... Il est disponible quelque part ?</FONT>

<FONT COLOR="#000000">-- </FONT>
<FONT COLOR="#000000">Charles</FONT>

</PRE>
</BLOCKQUOTE>
<BR>
</BODY>
</HTML>

--=-2CwigRM8k7wpktSfgGrD--


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2 3 4 5