OVH Cloud OVH Cloud

(n00b) Port 22 ouvert sans SSH

15 réponses
Avatar
Hugolino
Bonsoir,

Je suis un n00b total en sécurité et c'est même pour cette raison que je
n'ai pas encore l'ADSL chez moi.

Je viens de faire un test sur hackercheck.com et il apparait que le port
22 est ouvert alors que ssh ne tourne pas.

Laisser ce port ouvert sans ssh derrière présente-t-il un risque ?
Si oui, comment fermer ce port ?

Si je passe à l'ADSL (faut vivre avec son temps) quelles règles de
sécurité adopter pour pour laisser tourner un ssh sur le port 22 en
limitant les risques ?

Config Debian Sarge 2.6.7 sur PC


Merci de toute aide (voir de tout RTFM, en français si possible)


--
> > Tu veux pas changer un peu de disque ? Ça devient lassant.
> 1) Je croyais que j'etais dans ta BL 2) Tu veux pas m'y remettre ?
> 3) Ca t'emmerde ? alors ca me fait plaisir.
-+- Bien configurer son kill-file (Le Retour...) -+-

10 réponses

1 2
Avatar
Fabien LE LEZ
On 30 Oct 2004 19:48:22 GMT, Hugolino :

Je viens de faire un test sur hackercheck.com et il apparait que le port
22 est ouvert alors que ssh ne tourne pas.


Si je ne m'abuse, dire qu'un port est ouvert signifie qu'une
application écoute sur ce port. Si ce n'est pas ssh, c'est autre
chose.


--
;-)

Avatar
Eric Razny
Bonsoir,

Je suis un n00b total en sécurité et c'est même pour cette raison que je
n'ai pas encore l'ADSL chez moi.


Aie, mauvais départ, tu peux très bien te faire rooter en étant en rtc!

Je viens de faire un test sur hackercheck.com et il apparait que le port
22 est ouvert alors que ssh ne tourne pas.


Peut être pas ssh mais "quelque chose" si.

Laisser ce port ouvert sans ssh derrière présente-t-il un risque ?
Si oui, comment fermer ce port ?


Voir plus bas.

Pour savoir ce qui tourne fait un petit netstat -ntap et tu verras...
ssh! :)

(sauf si vraiment tu t'es fait hacker et que tu as un rootkit qui va
bien par exemple.)

Si je passe à l'ADSL (faut vivre avec son temps) quelles règles de
sécurité adopter pour pour laisser tourner un ssh sur le port 22 en
limitant les risques ?


Lire ce qui a déjà été dit ici même.

Sinon impossible de te répondre pécisément si tu n'a aucune connaissance
sur, disons au moins IP, TCP, UDP et un chouia d'ICMP [1](pour les
autres ça peut attendre tes besoins!)


Pour ce qui est d'un PC connecté, bloque au moins les flux entrant que
tu n'a pas initié

Config Debian Sarge 2.6.7 sur PC


Et a l'install tu as problablement sshd par défaut (accessoirement le
2.6.9 est la dernière version stable du kernel et depuis la 2.6.7 il y a
quelques bugs chiants qui ont étés corrigés)

Merci de toute aide (voir de tout RTFM, en français si possible)


Là tu provoque! Ca va être un search the fucking web alors... :)

...un peu de formation sur les réseaux, IP, tout çaaa :)

Sérieusement, ça aide de *comprendre* ce qu'il se passe et d'un coup la
sécurité te paraitra plus "simple" à mettre en oeuvre.

Nota : Linux est un Unix-like. Comme tout OS il a aussi ses pièges :
mauvaises permission suid positionné où il ne faut pas etc....
Je vois trop souvent à mon gout des gens qui pense que "le réseau est
tout". Certes si tu es seul sur ta machine et que personne ne passe ça
va, mais si ta machine est partagée, ou si tu ouvre des comptes etc, il
importe de se former un peu à l'OS <troll> sinon on se retrouve comme
sous windows avec un clikodrome qu'on ne sait pas correctement
utiliser</troll>

Eric.

[1] plus précisément tu semble ne pas vraiment savoir ce qu'est un port
par exemple ; sinon tu n'imaginerais pas un "port ouvert sans rien
derrière".

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Jeremy JUST
On 30 Oct 2004 19:48:22 GMT
Hugolino wrote:

Je viens de faire un test sur hackercheck.com et il apparait que le
port 22 est ouvert alors que ssh ne tourne pas.


Ce ne serait pas xinetd qui écoute derrière?


quelles règles de sécurité adopter pour pour laisser tourner un ssh
sur le port 22 en limitant les risques ?


Déjà, il est impératif d'avoir des mots de passe en béton.
Ensuite, tu peux t'inspirer de ce qui vient d'être dit dans le thread
« tentatives intrusion ssh », dont le message
.

Si tu sais que tu ne te connecteras que depuis certaines adresses IP,
tu peux configurer ça au niveau du pare-feu.

--
Jérémy JUST

Avatar
Eric Razny

Pour savoir ce qui tourne fait un petit netstat -ntap et tu verras...
ssh! :)


Oops, ou comme l'a suggéré Jeremy JUST un wrapper quelconque (inetd,
xinetd...).

Je ne sais plus si j'ai viré machinalement xinetd (je ne crois pas, mais
comme je n'en ai pas l'usage s'il avait été là, couic! :) ), mais sur ma
dernière install sarge j'ai sshd qui bind directement le port.

Une dernière chose, quand tu as un port quelconque "connu" d'ouvert (et
que tu a le droit de te connecter à la machine) un coup de telnet ou du
client du service présumé peut être la plus simple des solutions[1]

Eric.

[1] Mais bon, si un service répond, et que tu n'as pas (mais
*réellement* pas!) installé le service directement ou indirectement...
tu es bon pour une réinstall complète (de préférence en ayant trouvé la
faille).

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Alain Montfranc
Il se trouve que Hugolino a formulé :

Si oui, comment fermer ce port ?


sous root, "netstat -tan --program | grep ':22 '" te diras qui utilise
le port 22...

Avatar
Cedric Blancher
Le Sun, 31 Oct 2004 10:12:37 +0000, Patrick Lamaiziere a écrit :
On peut le spécifier dans hosts.allow, et ne se servir du pare-feu que
comme sécurité supplémentaire ? Par exemple pour autoriser le réseau
local :
sshd : 192.168.0. : allow
ALL : ALL : deny


On peut aussi dire au sshd de ne se lancer que l'interface internet s'il
est en standalone, ou laisser xinetd le faire.

De toute manière, en terme de filtrage, ceinture et bretelles ne font pas
de mal.


--
J'en ai marre des signatures bidons avec des citations nulles.....surtout
sur les forums autour de linux.
-+- AS in GFA : "Cachez ces signatures que je ne saurai voir"

Avatar
Cedric Blancher
Le Mon, 01 Nov 2004 01:08:14 +0000, Patrick Lamaiziere a écrit :
On peut aussi dire au sshd de ne se lancer que l'interface internet
s'il est en standalone,
Euh, j'ai du mal à piger cette phrase ?



Le meilleur moyen de ne pas accepter de connexion sur une interface
(externe typiquement) est de ne pas y faire écouter le démon. Si tu
lances le SSHd en standalone (i.e. pas via (x)inetd), tu peux le faire.

--
BOFH excuse #75:

There isn't any problem


Avatar
Nicolas George
Cedric Blancher wrote in message
:
Le meilleur moyen de ne pas accepter de connexion sur une interface
(externe typiquement) est de ne pas y faire écouter le démon.


Ce n'est pas fiable, ça. Si la machine est routeur¹, et que quelqu'un se
débrouille pour faire arriver sur l'interface A (disons l'interface
publique) un paquet adressé à l'IP de l'interface B (disons l'interface
privée), alors ce paquet sera effectivement reçu par le démon qui n'écoute
que sur l'interface privée.

Évidemment, le risque est assez faible dans les cas pratiques, car les
fournisseurs d'accès et les hébergeurs ne routeront certainement pas un
paquet adressé à une adresse de réseau privée vers l'interface publique d'un
client, et la plupart refusent le routage à la source. Mais il y a un
élément de confiance envers un tiers, et quand on parle de sécurité, il faut
en être conscient.

Si tu
lances le SSHd en standalone (i.e. pas via (x)inetd), tu peux le faire.


xinetd a également des fonctionnalités pour faire ça, en particulier la
directive bind. D'une manière générale, xinetd a plutôt des fonctionnalités
de contrôle d'accès généralistes (c'est à dire non liées à un protocole,
comme des distinctions sur la méthode d'authentification de SSH ou le
répertoire pour un serveur web) plus expressives que la plupart des
serveurs.


1 : D'aucuns parlent de weak end model vs. strong end model, mais je trouve
ça assez oiseux, la distinction pertinente à mon avis devrait être si la
machine fait du routage entre ses interfaces réseau.

Avatar
Michel Arboi
On Mon Nov 01 2004 at 15:02, Nicolas George wrote:

1 : D'aucuns parlent de weak end model vs. strong end model, mais je trouve
ça assez oiseux, la distinction pertinente à mon avis devrait être si la
machine fait du routage entre ses interfaces réseau.


C'est une autre façon de présenter la chose. Mais trompeuse AMHA, car
je ne crois pas que ça ne soit directement lié au routage actif ou
non.
Je crains qu'en "weak", les paquets atteignent les interfaces locales
dans tous les cas de figure. Quelqu'un a fait des expériences sur ce
sujet ?

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/

Avatar
Cedric Blancher
Le Mon, 01 Nov 2004 14:02:39 +0000, Nicolas George a écrit :
Ce n'est pas fiable, ça. Si la machine est routeur [...]


Si la machine est un routeur entre deux réseaux public et privés, elle
doit mettre en oeuvre un set minimum de règle de firewalling, en
particulier tout ce qui est antispoofing et verrouillage de l'accès au
réseau interne, donc une règle interdisant l'accès au réseau interne
depuis l'extérieur, et ce de manière générale.


--
Patricia, mon petit, je ne voudrais pas te paraitre vieux jeu, ni encore moins
grossier.. l'homme de la Pampa, parfois rude, reste toujours courtois...mais
la verite m'oblige à te le dire: ton Antoine commence à me les briser
menues !!!... -+- Lino Ventura, les Tontons Flingueurs

1 2