bonjour =E0 tous,
j'aimerais masquer la version de ssh afin d'=E9viter de donner trop
d'information aux personnes qui ne sont pas autoris=E9es =E0 se logguer
.=2E..
j'ai essay=E9 dans google de trouver l'info mais j'ai pas du mettre les
bons mots de recherche ...=20
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer ....
« La sécurité par l'obscurité » ?
Cacher la version évitera aussi qu'un ami puisse te signaler que ton SSH est obsolete et présente des risques...
d'avance merci @+ Gotrar Jacques
bonjour à tous,
j'aimerais masquer la version de ssh afin d'éviter de donner trop
d'information aux personnes qui ne sont pas autorisées à se logguer
....
« La sécurité par l'obscurité » ?
Cacher la version évitera aussi qu'un ami puisse te signaler
que ton SSH est obsolete et présente des risques...
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer ....
« La sécurité par l'obscurité » ?
Cacher la version évitera aussi qu'un ami puisse te signaler que ton SSH est obsolete et présente des risques...
d'avance merci @+ Gotrar Jacques
Emmanuel Fleury
Gotrar wrote:
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer .....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode). (oui, je n'ai pas trouvé l'option dans le man... :)).
Amicalement -- Emmanuel Fleury
I think we dream so we don't have to be apart so long. If we're in each other's dreams, we can play together all night. -- Calvin & Hobbes (Bill Waterson)
Gotrar wrote:
bonjour à tous,
j'aimerais masquer la version de ssh afin d'éviter de donner trop
d'information aux personnes qui ne sont pas autorisées à se logguer
.....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les
bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode).
(oui, je n'ai pas trouvé l'option dans le man... :)).
Amicalement
--
Emmanuel Fleury
I think we dream so we don't have to be apart so long.
If we're in each other's dreams, we can play together all night.
-- Calvin & Hobbes (Bill Waterson)
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer .....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode). (oui, je n'ai pas trouvé l'option dans le man... :)).
Amicalement -- Emmanuel Fleury
I think we dream so we don't have to be apart so long. If we're in each other's dreams, we can play together all night. -- Calvin & Hobbes (Bill Waterson)
Jacques Lav!gnotte (Drop Dr NO)
Gotrar wrote:
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer .....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode). (oui, je n'ai pas trouvé l'option dans le man... :)).
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
::::: sshd_config : ::::: # What ports, IPs and protocols we listen for Port 22 :::::
Il faut ne pas oublier de le signaler aux utilisateurs « légitimes » et de se connecter par < ssh -p port ... >
Amicalement
Jacques
Gotrar wrote:
bonjour à tous,
j'aimerais masquer la version de ssh afin d'éviter de donner trop
d'information aux personnes qui ne sont pas autorisées à se logguer
.....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les
bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode).
(oui, je n'ai pas trouvé l'option dans le man... :)).
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force
brute» est de changer le port sur lequel écoute ssh.
:::::
sshd_config :
:::::
# What ports, IPs and protocols we listen for
Port 22
:::::
Il faut ne pas oublier de le signaler aux utilisateurs « légitimes » et
de se connecter par < ssh -p port ... >
bonjour à tous, j'aimerais masquer la version de ssh afin d'éviter de donner trop d'information aux personnes qui ne sont pas autorisées à se logguer .....
j'ai essayé dans google de trouver l'info mais j'ai pas du mettre les bons mots de recherche ...
Tu peux modifier le binaire (emacs en hexl-mode). (oui, je n'ai pas trouvé l'option dans le man... :)).
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
::::: sshd_config : ::::: # What ports, IPs and protocols we listen for Port 22 :::::
Il faut ne pas oublier de le signaler aux utilisateurs « légitimes » et de se connecter par < ssh -p port ... >
Amicalement
Jacques
Sébastien Kirche
Le 20 January 2006 à 00:15, Jacques a formulé :
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
Un autre définitivement efficace contre ce genre de risque est de désactiver l'authentification par mot de passe et lui préférer l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty.
-- Sébastien Kirche
Le 20 January 2006 à 00:15, Jacques a formulé :
Un «vieux» truc qui évite pas mal de tentatives d'effraction par
«force brute» est de changer le port sur lequel écoute ssh.
Un autre définitivement efficace contre ce genre de risque est de
désactiver l'authentification par mot de passe et lui préférer
l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur
usb. C'est même compatible windows avec putty.
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
Un autre définitivement efficace contre ce genre de risque est de désactiver l'authentification par mot de passe et lui préférer l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty.
-- Sébastien Kirche
Xavier Maillard
On 20 jan 2006, Sébastien Kirche wrote:
Le 20 January 2006 à 00:15, Jacques a formulé :
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
Un autre définitivement efficace contre ce genre de risque est de désactiver l'authentification par mot de passe et lui préférer l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty.
Exactement. Au pire, si on ne peut pas se ballader avec un cle, il suffit de generer autant de cle qu'il y a de machines en mesure de se connecter et de les ajouter au fichier authorized_key.
-- Xavier Maillard Président de LoLiCA (http://www.lolica.org) Tel: +33 (0) 668-046-437
On 20 jan 2006, Sébastien Kirche wrote:
Le 20 January 2006 à 00:15, Jacques a formulé :
Un «vieux» truc qui évite pas mal de tentatives d'effraction
par «force brute» est de changer le port sur lequel écoute
ssh.
Un autre définitivement efficace contre ce genre de risque est
de désactiver l'authentification par mot de passe et lui
préférer l'utilisation d'une clé dsa qui se transporte aisément
sur un lecteur usb. C'est même compatible windows avec putty.
Exactement. Au pire, si on ne peut pas se ballader avec un cle,
il suffit de generer autant de cle qu'il y a de machines en
mesure de se connecter et de les ajouter au fichier
authorized_key.
--
Xavier Maillard
Président de LoLiCA (http://www.lolica.org)
Tel: +33 (0) 668-046-437
Un «vieux» truc qui évite pas mal de tentatives d'effraction par «force brute» est de changer le port sur lequel écoute ssh.
Un autre définitivement efficace contre ce genre de risque est de désactiver l'authentification par mot de passe et lui préférer l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty.
Exactement. Au pire, si on ne peut pas se ballader avec un cle, il suffit de generer autant de cle qu'il y a de machines en mesure de se connecter et de les ajouter au fichier authorized_key.
-- Xavier Maillard Président de LoLiCA (http://www.lolica.org) Tel: +33 (0) 668-046-437
Gotrar
Pour ma part je pense qu'un systeme ne doit donné qu'un minimum d'info cela ne sert à rine que la terre entière sache que vous utilisez telle version de telle application .... cela n'est pas nécessaire pour le bon fonctionnement donc inutile.
J'avais pensé à n'autoriser que certains utilisateurs à se connecter depuis certaines IP mais pas au clefs dsa merci de l'info ;-) mais pour empecher que ssh soit bavard sur sa version ... pas grand choses à faire alors ....
@+ Gotrar
Pour ma part je pense qu'un systeme ne doit donné qu'un minimum d'info
cela ne sert à rine que la terre entière sache que vous utilisez
telle version de telle application .... cela n'est pas nécessaire pour
le bon fonctionnement donc inutile.
J'avais pensé à n'autoriser que certains utilisateurs à se connecter
depuis certaines IP mais pas au clefs dsa merci de l'info ;-) mais
pour empecher que ssh soit bavard sur sa version ... pas grand choses
à faire alors ....
Pour ma part je pense qu'un systeme ne doit donné qu'un minimum d'info cela ne sert à rine que la terre entière sache que vous utilisez telle version de telle application .... cela n'est pas nécessaire pour le bon fonctionnement donc inutile.
J'avais pensé à n'autoriser que certains utilisateurs à se connecter depuis certaines IP mais pas au clefs dsa merci de l'info ;-) mais pour empecher que ssh soit bavard sur sa version ... pas grand choses à faire alors ....
@+ Gotrar
R12y
Jacques Lav!gnotte (Drop Dr NO) :
C'est recommandé,
Et efficace.
Searching for sshd_config... Found /etc/ssh/sshd_config Checking for allowed root login... [ OK (Remote root login disabled) ] Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite? Finalement il n'a rien pu faire!
l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty. C'est séduisant, mais que se passe t-il si on me vole ou je perds une
clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Searching for sshd_config...
Found /etc/ssh/sshd_config
Checking for allowed root login... [ OK (Remote root login disabled) ]
Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite?
Finalement il n'a rien pu faire!
l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur
usb. C'est même compatible windows avec putty.
C'est séduisant, mais que se passe t-il si on me vole ou je perds une
clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Searching for sshd_config... Found /etc/ssh/sshd_config Checking for allowed root login... [ OK (Remote root login disabled) ] Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite? Finalement il n'a rien pu faire!
l'utilisation d'une clé dsa qui se transporte aisément sur un lecteur usb. C'est même compatible windows avec putty. C'est séduisant, mais que se passe t-il si on me vole ou je perds une
clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Searching for sshd_config... Found /etc/ssh/sshd_config Checking for allowed root login... [ OK (Remote root login disabled) ] Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite? Finalement il n'a rien pu faire!
Il n'est rien censé faire... il me sert à vérifier que tout va bien sur *mes* machines, pas à les cracker.
C'est séduisant, mais que se passe t-il si on me vole ou je perds une clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Ca veut dire que sur chaque machine où tu ballades ta clé fonctionne un système de fichiers cryptés... de plus, le même ? Je trouve ça un peu lourd. Ma clé USB ne sert plus qu'à ça, alors ? Et mes photos ? Cryptées aussi ? :)
Se connecter ssh par mot de passe est aussi sûr que le mot de passe utilisé. Il suffit de choisir un mot de passe *fort* bien vérifié par (par ex. ) john.
Jacques
Jacques Lav!gnotte (Drop Dr NO) :
Searching for sshd_config...
Found /etc/ssh/sshd_config
Checking for allowed root login... [ OK (Remote root login disabled) ]
Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite?
Finalement il n'a rien pu faire!
Il n'est rien censé faire... il me sert à vérifier que tout va bien sur
*mes* machines, pas à les cracker.
C'est séduisant, mais que se passe t-il si on me vole ou je perds une
clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Ca veut dire que sur chaque machine où tu ballades ta clé fonctionne un
système de fichiers cryptés... de plus, le même ? Je trouve ça un peu
lourd. Ma clé USB ne sert plus qu'à ça, alors ? Et mes photos ? Cryptées
aussi ? :)
Se connecter ssh par mot de passe est aussi sûr que le mot de passe
utilisé. Il suffit de choisir un mot de passe *fort* bien vérifié par
(par ex. ) john.
Searching for sshd_config... Found /etc/ssh/sshd_config Checking for allowed root login... [ OK (Remote root login disabled) ] Checking for allowed protocols... [ OK (Only SSH2 allowed) ]
Et ensuite? Finalement il n'a rien pu faire!
Il n'est rien censé faire... il me sert à vérifier que tout va bien sur *mes* machines, pas à les cracker.
C'est séduisant, mais que se passe t-il si on me vole ou je perds une clé USB qui contient les clés privées...
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue?
Ca veut dire que sur chaque machine où tu ballades ta clé fonctionne un système de fichiers cryptés... de plus, le même ? Je trouve ça un peu lourd. Ma clé USB ne sert plus qu'à ça, alors ? Et mes photos ? Cryptées aussi ? :)
Se connecter ssh par mot de passe est aussi sûr que le mot de passe utilisé. Il suffit de choisir un mot de passe *fort* bien vérifié par (par ex. ) john.
Jacques
R12y
Jacques Lav!gnotte (Drop Dr NO) :
Tu cryptes (fichier ou système de fichier). L'idée ne t'es pas venue? Ca veut dire que sur chaque machine où tu ballades ta clé fonctionne un
système de fichiers cryptés... de plus, le même ?
Non, ça veut dire que ta clé USB a un système de fichiers crypté.
Je trouve ça un peu lourd.
Si "la sécurité" c'était léger, ça ferait longtemps que ça se saurait.
Ma clé USB ne sert plus qu'à ça, alors ? Et mes photos ? Cryptées aussi ? :)
Les photos, non. Le système de fichier, oui.
Se connecter ssh par mot de passe est aussi sûr que le mot de passe utilisé.