je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
distance via ssh. Ma mère vient d'avoir une live box en remplacement de son
ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à
trouver dans leur interface quelque chose de logique pour autoriser tout
bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe
orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local,
mais je n'arrive pas trouver l'info pour me connecter via internet. La
liveboxe semble ignorer l'existence de ssh... :-\
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée.
On peut toujours faire un bruteforce. Qu'il ait des chances de réussir, c'est une autre affaire.
De toute façon comment parler de sécurité et encore pire de confidentialité quand on passe par un serveur étranger dont on ne connaît rien, dont on n'est pas administrateur... C'est à mon sens une vraie hérésie.
Bah, c'est une question de confiance.
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Rien que parce que netfilter est intégré au noyau linux, que le filtrage se fait dans le kernel space, que rien ne peut transiter par la machine sans y échapper,
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
Salut,
Alarch a écrit :
GuiGui wrote:
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion
ssh correctement configurée.
On peut toujours faire un bruteforce. Qu'il ait des chances de réussir,
c'est une autre affaire.
De toute façon comment parler de sécurité et encore pire de confidentialité
quand on passe par un serveur étranger dont on ne connaît rien, dont on
n'est pas administrateur... C'est à mon sens une vraie hérésie.
Bah, c'est une question de confiance.
Les utilisateurs de windows ont bien confiance
dans des logiciels de pare-feu, qui sont de simples applications tournant
dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule
l'interface utilisateur tournant en espace utilisateur ?
Rien que parce que netfilter
est intégré au noyau linux, que le filtrage se fait dans le kernel space,
que rien ne peut transiter par la machine sans y échapper,
Un programme peut court-circuiter netfilter en communicant directement
avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que
font les programmes clients et serveurs DHCP ou de capture de paquets
par exemple.
Je ne vois pas comment on pourrait faire un bruteforce sur une connexion ssh correctement configurée.
On peut toujours faire un bruteforce. Qu'il ait des chances de réussir, c'est une autre affaire.
De toute façon comment parler de sécurité et encore pire de confidentialité quand on passe par un serveur étranger dont on ne connaît rien, dont on n'est pas administrateur... C'est à mon sens une vraie hérésie.
Bah, c'est une question de confiance.
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Rien que parce que netfilter est intégré au noyau linux, que le filtrage se fait dans le kernel space, que rien ne peut transiter par la machine sans y échapper,
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
Alarch
Pascal Hambourg wrote:
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels difficile d'avoir le fin mot de l'histoire.
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
oui on peut "écouter" les trames réseau d'une interface, c'est certain, d'où la nécessité du cryptage des paquets réseau quand les données sont sensibles, que je sache dhcp est un protocole client serveur, on peut très bien bloquer dhcp par netfilter en bloquant son port, il ne cour-circuite pas netfilter.
Pascal Hambourg wrote:
Les utilisateurs de windows ont bien confiance
dans des logiciels de pare-feu, qui sont de simples applications tournant
dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule
l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels
difficile d'avoir le fin mot de l'histoire.
Un programme peut court-circuiter netfilter en communicant directement
avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que
font les programmes clients et serveurs DHCP ou de capture de paquets
par exemple.
oui on peut "écouter" les trames réseau d'une interface, c'est certain, d'où
la nécessité du cryptage des paquets réseau quand les données sont
sensibles, que je sache dhcp est un protocole client serveur, on peut très
bien bloquer dhcp par netfilter en bloquant son port, il ne cour-circuite
pas netfilter.
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels difficile d'avoir le fin mot de l'histoire.
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
oui on peut "écouter" les trames réseau d'une interface, c'est certain, d'où la nécessité du cryptage des paquets réseau quand les données sont sensibles, que je sache dhcp est un protocole client serveur, on peut très bien bloquer dhcp par netfilter en bloquant son port, il ne cour-circuite pas netfilter.
Pascal Hambourg
Alarch a écrit :
Pascal Hambourg wrote:
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels difficile d'avoir le fin mot de l'histoire.
Même sans le code source on peut examiner les fichiers qu'ils installent, et voir s'il y a un pilote dans le lot, comme un .sys.
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
oui on peut "écouter" les trames réseau d'une interface,
Ecouter et émettre, on peut donc communiquer de façon bidirectionnelle.
que je sache dhcp est un protocole client serveur, on peut très bien bloquer dhcp par netfilter en bloquant son port,
Non, pas si le logiciel communique directement avec l'interface. D'expérience, c'est le cas des client et serveur DHCP d'ISC qui sont parmi les plus utilisés dans les distributions GNU/Linux.
il ne court-circuite pas netfilter.
Si, si le logiciel communique directement avec l'interface.
Alarch a écrit :
Pascal Hambourg wrote:
Les utilisateurs de windows ont bien confiance
dans des logiciels de pare-feu, qui sont de simples applications tournant
dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule
l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels
difficile d'avoir le fin mot de l'histoire.
Même sans le code source on peut examiner les fichiers qu'ils
installent, et voir s'il y a un pilote dans le lot, comme un .sys.
Un programme peut court-circuiter netfilter en communicant directement
avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que
font les programmes clients et serveurs DHCP ou de capture de paquets
par exemple.
oui on peut "écouter" les trames réseau d'une interface,
Ecouter et émettre, on peut donc communiquer de façon bidirectionnelle.
que je sache dhcp est un protocole client serveur, on peut très
bien bloquer dhcp par netfilter en bloquant son port,
Non, pas si le logiciel communique directement avec l'interface.
D'expérience, c'est le cas des client et serveur DHCP d'ISC qui sont
parmi les plus utilisés dans les distributions GNU/Linux.
il ne court-circuite pas netfilter.
Si, si le logiciel communique directement avec l'interface.
Les utilisateurs de windows ont bien confiance dans des logiciels de pare-feu, qui sont de simples applications tournant dans l'user space,
C'est sûr ? Il n'y a pas un "pilote" qui tourne en espace noyau, seule l'interface utilisateur tournant en espace utilisateur ?
Je ne sais pas exactement, comme on n'a pas le code de ces logiciels difficile d'avoir le fin mot de l'histoire.
Même sans le code source on peut examiner les fichiers qu'ils installent, et voir s'il y a un pilote dans le lot, comme un .sys.
Un programme peut court-circuiter netfilter en communicant directement avec une interface réseau plutôt que via la pile TCP/IP. C'est ce que font les programmes clients et serveurs DHCP ou de capture de paquets par exemple.
oui on peut "écouter" les trames réseau d'une interface,
Ecouter et émettre, on peut donc communiquer de façon bidirectionnelle.
que je sache dhcp est un protocole client serveur, on peut très bien bloquer dhcp par netfilter en bloquant son port,
Non, pas si le logiciel communique directement avec l'interface. D'expérience, c'est le cas des client et serveur DHCP d'ISC qui sont parmi les plus utilisés dans les distributions GNU/Linux.
il ne court-circuite pas netfilter.
Si, si le logiciel communique directement avec l'interface.
Didier
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à distance via ssh. Ma mère vient d'avoir une live box en remplacement de son ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à trouver dans leur interface quelque chose de logique pour autoriser tout bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local, mais je n'arrive pas trouver l'info pour me connecter via internet. La liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Finalement, tu as réussi à ouvrir cette connexion ssh à travers la LiveBox de ta mère ? Didier.
Alarch a écrit :
bonjour,
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à
distance via ssh. Ma mère vient d'avoir une live box en remplacement de son
ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à
trouver dans leur interface quelque chose de logique pour autoriser tout
bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe
orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local,
mais je n'arrive pas trouver l'info pour me connecter via internet. La
liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Finalement, tu as réussi à ouvrir cette connexion ssh à travers la
LiveBox de ta mère ?
Didier.
je suis utilisateur linux et j'ai l'habitude d'administrer les machines à distance via ssh. Ma mère vient d'avoir une live box en remplacement de son ancien modem pour pouvoir bénéficier de la téléphonie. Et je n'arrive pas à trouver dans leur interface quelque chose de logique pour autoriser tout bêtement l'accès ssh sur les machines du lan.
Auriez vous une page web sous la main expliquant simplement :
comment ouvrir ssh (sur un por quelconque) pour mon ip fixe sur la liveboxe orange;
comment translater cette connexion sur le port 22 d'une machine interne
je trouve partout des configurations lan pour les postes du réseau local, mais je n'arrive pas trouver l'info pour me connecter via internet. La liveboxe semble ignorer l'existence de ssh... :-
Merci de me mettre sur la voie
Finalement, tu as réussi à ouvrir cette connexion ssh à travers la LiveBox de ta mère ? Didier.