OVH Cloud OVH Cloud

(n00b) Port 22 ouvert sans SSH

15 réponses
Avatar
Hugolino
Bonsoir,

Je suis un n00b total en sécurité et c'est même pour cette raison que je
n'ai pas encore l'ADSL chez moi.

Je viens de faire un test sur hackercheck.com et il apparait que le port
22 est ouvert alors que ssh ne tourne pas.

Laisser ce port ouvert sans ssh derrière présente-t-il un risque ?
Si oui, comment fermer ce port ?

Si je passe à l'ADSL (faut vivre avec son temps) quelles règles de
sécurité adopter pour pour laisser tourner un ssh sur le port 22 en
limitant les risques ?

Config Debian Sarge 2.6.7 sur PC


Merci de toute aide (voir de tout RTFM, en français si possible)


--
> > Tu veux pas changer un peu de disque ? Ça devient lassant.
> 1) Je croyais que j'etais dans ta BL 2) Tu veux pas m'y remettre ?
> 3) Ca t'emmerde ? alors ca me fait plaisir.
-+- Bien configurer son kill-file (Le Retour...) -+-

5 réponses

1 2
Avatar
Cedric Blancher
Le Mon, 01 Nov 2004 16:34:18 +0000, Michel Arboi a écrit :
Je crains qu'en "weak", les paquets atteignent les interfaces locales
dans tous les cas de figure. Quelqu'un a fait des expériences sur ce
sujet ?


Tout à fait.
Un Linux par exemple répond à une IP sur toutes ses interfaces...


--
Je reçois les mails destinés à : .C'est sûrement une
plaisanterie car il y a beaucoup de mails vantant des cassettes porno !
Comment faire cessez cela ?
-+- JPB in: Guide du Neuneu Usenet : Neuneu découvre le spam -+-

Avatar
Vincent Bernat
OoO En ce début de soirée du lundi 01 novembre 2004, vers 21:19,
Cedric Blancher disait:

Je crains qu'en "weak", les paquets atteignent les interfaces locales
dans tous les cas de figure. Quelqu'un a fait des expériences sur ce
sujet ?


Tout à fait.
Un Linux par exemple répond à une IP sur toutes ses interfaces...


Par défaut, n'y a-t-il pas rp_filter qui empêche ceci ?
--
Format a program to help the reader understand it.
- The Elements of Programming Style (Kernighan & Plaugher)


Avatar
Cedric Blancher
Le Tue, 02 Nov 2004 10:33:40 +0000, Vincent Bernat a écrit :
Un Linux par exemple répond à une IP sur toutes ses interfaces...
Par défaut, n'y a-t-il pas rp_filter qui empêche ceci ?



Ce n'est pas un problème de rp_filter. Le reverse path filtering vaut
pour les paquets routés, et surtout pour la source des paquets, pas
vraiment pour leur destination (hors rares exceptions[1]). Dans le cas
présent, la source sera valide, c'est juste la destination qui va poser
un problème.

Le problème de la réponse d'un Linux à toutes ses IPs sur toutes ses
interfaces a déjà été pas mal discutée. Si je me souviens bien, il
faut regarder sur côté de /proc/sys/net/ipv4/conf/*/arp_*.


[1] cf. /usr/src/linux/net/ipv4/route.c
en gros les mauvaises adresses et le loopback

--
Les chartes et conseils d'utilisations ne sont pas des débats au sujet
des jeux vidéos. Et pourtant, ils sont bien acceptés.
Si on respecte la lettre de la charte, on devrait les refuser
-+- VR in Guide du Petit Joueur: refuse.vr -+-


Avatar
hugolino
Hugolino wrote in message news:...

[snip]


Merci à tous pour vos réponses (que bizarrement je n'ai pas vu arriver dans mon
leafnode/slrn)

A+

Avatar
Sebastien Vincent

Bonsoir,

Je suis un n00b total en sécurité et c'est même pour cette raison que je
n'ai pas encore l'ADSL chez moi.



Aie, mauvais départ, tu peux très bien te faire rooter en étant en rtc!


lol :)
Ca laguera tellement que l'attaquant va se décourager :)
La sécurité par le 56K :)

(sauf si vraiment tu t'es fait hacker et que tu as un rootkit qui va
bien par exemple.)


agree :)

Si je passe à l'ADSL (faut vivre avec son temps) quelles règles de
sécurité adopter pour pour laisser tourner un ssh sur le port 22 en
limitant les risques ?



lire les manuels livrés avec les programmes :)
et en effet :

Lire ce qui a déjà été dit ici même.

Sinon impossible de te répondre pécisément si tu n'a aucune connaissance
sur, disons au moins IP, TCP, UDP et un chouia d'ICMP [1](pour les
autres ça peut attendre tes besoins!)


C'est déja pas mal pour un mec qui sais pas qu'un port ouvert = un
service en écoute :)

Vérifier que ce qui tourne est indispensable.
Tenir a jour son systeme.
Interdire les logins root distants, préferer un sudo.
Ne pas passer sa vie sous root :)
Vérifier ses fichiers de logs.

Dèja avec ca c'est un grand pas par rapport à la moyenne :)

Après c'est un métier :)

Merci de toute aide (voir de tout RTFM, en français si possible)



Là tu provoque! Ca va être un search the fucking web alors... :)


gougoule est ton amie :)

...un peu de formation sur les réseaux, IP, tout çaaa :)

Sérieusement, ça aide de *comprendre* ce qu'il se passe et d'un coup la
sécurité te paraitra plus "simple" à mettre en oeuvre.


Oui mais bon y a un brin de passion qui doit intervenir ici quand meme :)

Nota : Linux est un Unix-like. Comme tout OS il a aussi ses pièges :
mauvaises permission suid positionné où il ne faut pas etc....
Je vois trop souvent à mon gout des gens qui pense que "le réseau est
tout". Certes si tu es seul sur ta machine et que personne ne passe ça
va, mais si ta machine est partagée, ou si tu ouvre des comptes etc, il
importe de se former un peu à l'OS <troll> sinon on se retrouve comme
sous windows avec un clikodrome qu'on ne sait pas correctement
utiliser</troll>


Il y a beaucoups de pieges en effet :)

Amicalement,

Seb :)


1 2