Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Publier le resultat d'un nmap ?

17 réponses
Avatar
Hugolino
Salut,

J'avais fait appel à vos lumières parce que je n'arrive pas à sortir du
lycée vers ma machine en ssh car le port 22 est fermé.
Subject: [n00b] faire tout passer par le 80 ?
Message-ID: <slrnfdoshh.ij9.hugolino@deborah.rock-n-roll.org>

Channels m'avait aiguillé vers OpenVPN, que je n'ai pas encore eu le
temps d'essayer (c'est la rentrée, on court dans tous les sens,
toussa...)

Pascal Hambourg (quelque chose me dit qu'il a du voir que je n'avais pas
encore tout compris :) m'a dit de faire un nmap depuis le lycée vers une
machine extérieure (la mienne en l'occurence).

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?
Ne compromets-je pas la sécurité du réseau ?
Je me suis déjà fait repérer par quelques réfléxions émises avec toute
la diplomatie et la finesse qui me caractérise alors je ne voudrais que
les admin du lycée sortent le fusil :)

Merci de vos avis.

--
,--. ,= ,-_-. =.
/ ,- ) ((_/)o o(\_))
\ `-' Debian, a variant of the GNU operating system `-'(. .)`-'
`-. \_/

10 réponses

1 2
Avatar
Pascal Hambourg

Pascal Hambourg (quelque chose me dit qu'il a du voir que je n'avais pas
encore tout compris :) m'a dit de faire un nmap depuis le lycée vers une
machine extérieure (la mienne en l'occurence).

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?


Si c'est le résultat du scan de ta propre machine perso, AMA tu fais
comme tu veux. Dans le cas contraire, personnellement je m'abstiendrais,
d'autant plus que comme je l'ai dit ça n'a guère d'intérêt pour ton projet.

Ne compromets-je pas la sécurité du réseau ?


Bof, la sécurité par l'obscurité...

Je me suis déjà fait repérer par quelques réfléxions émises avec toute
la diplomatie et la finesse qui me caractérise alors je ne voudrais que
les admin du lycée sortent le fusil :)


Les vrais admins n'ont pas de fusil mais un LART. Je te laisse chercher
ce que c'est si tu ne le sais pas.

Avatar
Nina Popravka
On Sat, 08 Sep 2007 11:11:08 +0200, Pascal Hambourg
wrote:

Les vrais admins n'ont pas de fusil mais un LART.


Quand l'admin est une femme, être pervers, manipulateur, et rancunier
par essence, ça peut être terrible, d'ailleurs ;->
--
Nina

Avatar
Hugolino
Le Sat, 08 Sep 2007 11:41:57 +0200, Nina Popravka a écrit:
On Sat, 08 Sep 2007 11:11:08 +0200, Pascal Hambourg
wrote:

Les vrais admins n'ont pas de fusil mais un LART.


Quand l'admin est une femme, être pervers, manipulateur, et rancunier
par essence, ça peut être terrible, d'ailleurs ;->


Si en plus elle est ultra sexy, j'imagine l'enfer que ça peut devenir
pour le pov' user :)


--
catch(Exception putainFaitChier){
putainFaitChier.printStackTrace();
System.out.println("Bordel!");
}


Avatar
Hugolino
Le Sat, 08 Sep 2007 11:11:08 +0200, Pascal Hambourg a écrit:

Pascal Hambourg (quelque chose me dit qu'il a du voir que je n'avais pas
encore tout compris :) m'a dit de faire un nmap depuis le lycée vers une
machine extérieure (la mienne en l'occurence).

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?


Si c'est le résultat du scan de ta propre machine perso, AMA tu fais
comme tu veux.


Oui, il s'agit bien de ma machine perso

Dans le cas contraire, personnellement je m'abstiendrais, d'autant
plus que comme je l'ai dit ça n'a guère d'intérêt pour ton projet.


Mon projet était de trouver les ports qui sont ouverts en sortie, pour
pouvoir causer à ma machine sur le port 22, afin que je puisse jouer
avec putty.exe depuis le LAN du lycée.
Pourquoi dis-tu que ça n'a guère d'intérêt ?
Peux-tu relire ce que tu m'avais dit et ce que je t'ai répondu dans le
fil "tout faire passer par le 80 ?"
(M-ID:)

Puisque je fais le scan depuis le LAN du lycée, ce scan ne peut-il pas
révéler d'éventuelles failles de config du réseau du lycée ?


Ne compromets-je pas la sécurité du réseau ?


Bof, la sécurité par l'obscurité...


Un putty sous OuinOuin© ne permet pas de sortir en utilisant le port 22.
Mais quand j'ai booté avec une knoppix pour faire le nmap et que j'ai vu
que le port 22 était ouvert (c'est pour ça que je ne comprends ta
réflexion ci-dessus) et un ssh vers ma machine passe "finger in the
noze"...
Par contre si j'essaie de sortir vers le port 8022 qui est le port que
va nater ma box vers le 22 d'une autre machine de mon LAN, j'ai bien le
message "ssh: connect to host 87.89.33.193 port 8022: Connection timed
out", et c'est ça que je voudrais contourner, car c'est cette machine
qui est toujours allumée (quoique j'ai une page sur son apache qui me
permet de réveiller celle qui répond sur le 22).

Quand à la sécurité par l'obscurité, elle est évidement illusoire, mais
il faut savoir que l'info dans les lycées est gérée par des profs
volontaires qui dépensent énormément d'énergie que les quelques heures
de "décharges" ne compensent pas. Donc si c'est la seule sécurité qu'ils
ont réussi à mettre en place...

Je me suis déjà fait repérer par quelques réfléxions émises avec toute
la diplomatie et la finesse qui me caractérise alors je ne voudrais que
les admin du lycée sortent le fusil :)


Les vrais admins n'ont pas de fusil mais un LART. Je te laisse chercher
ce que c'est si tu ne le sais pas.


J'aime bien "Luser Attitude Readjustment Tool" :)


Merci à toi, au plaisir de te lire.


--
Une définition du mot métagramme ?
C'est la dose d'alcool dans le sang qu'il faut pour rebooter

un admin unix de l'ancienne école.
Waahou !! ...ça doit faire beaucoup, alors ?



Avatar
F. Senault

Le Sat, 08 Sep 2007 11:41:57 +0200, Nina Popravka a écrit:
On Sat, 08 Sep 2007 11:11:08 +0200, Pascal Hambourg
wrote:

Les vrais admins n'ont pas de fusil mais un LART.


Quand l'admin est une femme, être pervers, manipulateur, et rancunier
par essence, ça peut être terrible, d'ailleurs ;->


Si en plus elle est ultra sexy, j'imagine l'enfer que ça peut devenir
pour le pov' user :)


... Quand il se réveille.

(Bon, on dérape, là, suivi vers fr.misc.divers, si vous permettez...
Bien que fmbd...)

Fred
--
Pendant que ton ombre En douce te quitte Entends-tu les autres qui
se battent A la périphérie Et même si tes yeux
Dissolvent les comètes Qui me passent une à une Au travers de la tête
J'y pense encore J'y pense (Noir Désir, Septembre, en attendant)



Avatar
Kevin Denis
Le 08-09-2007, Hugolino a écrit :
Salut,

J'avais fait appel à vos lumières parce que je n'arrive pas à sortir du
lycée vers ma machine en ssh car le port 22 est fermé.


Donc tu sors par un autre port. La, deux solutions:
Soit le routeur de ton lycee ne fait qu'un masquage, c'est a dire
qu'il fait suivre les paquets a l'IP de destination sans se poser de
questions, et la tu peux poser ton serveur ssh sur le port 80, et
roule ma poule.
Soit il n'y a aucune sortie directe et tu passes par un proxy. La
tu peux feinter un peu, car les proxy HTTPS doivent realiser une
connexion directe malgre tout. Donc tu colles ton serveur ssh
derriere le 443 chez toi et tu utilise putty, tu as la
categorie "proxy", tu peux meme mettre un login/password.

Si tu veux etre sur, regarde l'onglet "proxy" de ton navigateur web.
A defaut, un netstat est suffisant pour voir si tu as des connexions
avec des machines distantes ou uniquement interne au lycee.

Enfin, avec putty, tu peux meme creer des tunnels, je te conseille
le tunnel L5901 127.0.0.1:5901
Sur ta linuxette, un petit vncserver -depth 16 -geometry 1024x768,
et du lycee, un coup de putty, puis un vncviewer qui pointe vers
127.0.0.1:1, et hop, ton ecran chez toi.

Et putty existe aussi sous linux, si tu n'as que ca au lycee, il
n'y a pas mieux pour passer les proxy.

Si cela ne fonctionne toujours pas, c'est que le proxy fait peut
etre de l'analyse applicative. La, ca devient un peu plus chaud.
Il faudra connaitre le proxy utilise.

Channels m'avait aiguillé vers OpenVPN, que je n'ai pas encore eu le
temps d'essayer (c'est la rentrée, on court dans tous les sens,
toussa...)

C'est un peu overkill pour se connecter chez soi, je trouve. A part

ca, ca marche bien.

Pascal Hambourg (quelque chose me dit qu'il a du voir que je n'avais pas
encore tout compris :) m'a dit de faire un nmap depuis le lycée vers une
machine extérieure (la mienne en l'occurence).

les ports source et destinations ne sont pas les memes, a quoi ca

t'avance de faire un nmap de l'exterieur vers le lycee, ton but est
exactement l'oppose, c'est a dire de sortir du lycee vers l'exterieur.

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?


bof. Et puis a mon avis, si l'admin est un minimum conscienceux, il
se rendra compte qu'une des machines de son reseau scanne une IP
sur l'internet et ca risque de ne pas lui faire tres plaisir.

Ne compromets-je pas la sécurité du réseau ?


de quel reseau? tu scannes _ta_ machine, l'internet mondial qui
lira ce newsgroups saura que tu as le port 22 en ecoute. Pas de quoi
emouvoir le FBI.

Je me suis déjà fait repérer par quelques réfléxions émises avec toute
la diplomatie et la finesse qui me caractérise alors je ne voudrais que
les admin du lycée sortent le fusil :)

La meilleure reponse a ton probleme, ca reste quand meme d'aller voir

l'admin et de lui dire ce que tu veux faire. S'il est OK, alors
ca marchera sans que tu n'aies a te poser plus de questions que ca,
s'il ne veut pas il aura sans doute de bons arguments pour t'opposer
a ton projet.

Merci de vos avis.

Mon avis, c'est de dire qu'a partir du moment ou tu as _une_ sortie

vers internet, tu es globalement capable in fine de monter un tunnel
qui t'encapsulera de l'IP donc une sortie complete. Voir par
exemple les fous furieux qui montent des tunnels dans des requetes
DNS.
--
Kevin

Avatar
Olivier B.
On Sat, 08 Sep 2007 11:41:57 +0200, Nina Popravka
wrote:

On Sat, 08 Sep 2007 11:11:08 +0200, Pascal Hambourg
wrote:

Les vrais admins n'ont pas de fusil mais un LART.


Quand l'admin est une femme, être pervers, manipulateur, et rancunier
par essence, ça peut être terrible, d'ailleurs ;->



avec des cordons de brassage gainés de cuir, rhaaaaaa :-)
--
http://olivier.2a.free.fr/
pas de turlututu. apres l'@robase


Avatar
Hugolino
Le 08 Sep 2007 12:29:32 GMT, Kevin Denis a écrit:
Le 08-09-2007, Hugolino a écrit :
Salut,

J'avais fait appel à vos lumières parce que je n'arrive pas à sortir du
lycée vers ma machine en ssh car le port 22 est fermé.


Donc tu sors par un autre port. La, deux solutions:
Soit le routeur de ton lycee ne fait qu'un masquage, c'est a dire
qu'il fait suivre les paquets a l'IP de destination sans se poser de
questions, et la tu peux poser ton serveur ssh sur le port 80, et
roule ma poule.
Soit il n'y a aucune sortie directe et tu passes par un proxy. La
tu peux feinter un peu, car les proxy HTTPS doivent realiser une
connexion directe malgre tout. Donc tu colles ton serveur ssh
derriere le 443 chez toi et tu utilise putty...


Ma machine à la maison n'utilise pas le 443, donc je dis à ma box de
nater le 433 vers le 8222 qui est le port sur lequel ssh écoute sur ma
machine. (il faudrait vraiment que je relise cette doc d'Olivier
Allard-Jacquin et que je l'applique, ça me permettrait de me passer de
cette bouze d'interface web de configuration du NAT et de faire ça quand
je suis au lycée)

... tu as la categorie "proxy", tu peux meme mettre un login/password.


Euh tu parles d'une catégorie "proxy" dans putty ? (je suis chez moi et
je n'ai pas de windows à la maison pour tester)

Si tu veux etre sur, regarde l'onglet "proxy" de ton navigateur web.


Oui, mea culpa, j'aurais du le dire. Les firefox du lycée sont
configurés en utilisant un script. Dans la case "adresse de
configuration automatique du proxy" de la fenêtre "paramètre de
connexion, on a "http://10.176.164.1/cgi-bin/slis.pac" et slis.pac
contient:
8<-----------8<---------8<----------8<----------8<----------8<----------8<
function FindProxyForURL(url, host)
{
if (dnsDomainIs(host, "lyc-sembat-sotteville.ac-rouen.fr") ||
dnsDomainIs(host, "lyc-sembat-sotteville") ||
isInNet(host, "10.176.0.0", "255.255.0.0") ||
isInNet(host, "127.0.0.0", "255.0.0.0") ) {
return "DIRECT";
}
else if (isInNet("10.176.170.64", "10.176.0.0", "255.255.0.0"))
{
return "PROXY 10.176.164.1:3128; DIRECT";
}
else if (isInNet("10.176.170.64", "127.0.0.0", "255.0.0.0")) {
return "PROXY 127.0.0.1:3128; DIRECT";
}
else {
return "DIRECT";
}

}
8<-----------8<---------8<----------8<----------8<----------8<----------8<

A defaut, un netstat est suffisant pour voir si tu as des connexions
avec des machines distantes ou uniquement interne au lycee.


Ok, je verrais ça lundi.

Enfin, avec putty, tu peux meme creer des tunnels, je te conseille
le tunnel L5901 127.0.0.1:5901
Sur ta linuxette, un petit vncserver -depth 16 -geometry 1024x768,
et du lycee, un coup de putty, puis un vncviewer qui pointe vers
127.0.0.1:1, et hop, ton ecran chez toi.


Hop, une solution supplémentaire (après OpenVNC) à tester.

Et putty existe aussi sous linux, si tu n'as que ca au lycee, il
n'y a pas mieux pour passer les proxy.


J'aimerais bien n'avoir que des linux au lycée, mais la seule machine
Linux est la passerelle pour sortir (comme quoi, ils ne sont pas
complètement fou à l'E.N :)

Si cela ne fonctionne toujours pas, c'est que le proxy fait peut
etre de l'analyse applicative. La, ca devient un peu plus chaud.
Il faudra connaitre le proxy utilise.


La passerelle est un SLIS (Serveur de communications Linux pour
l'Internet Scolaire), c'est sous Red-Hat à priori.

Plus de détails sur les URL suivantes:
<http://www.ac-grenoble.fr/carmi-internet/slis/descr.html>
<http://www.ac-grenoble.fr/carmi-internet/slis/archi-slis.html>

Channels m'avait aiguillé vers OpenVPN, que je n'ai pas encore eu le
temps d'essayer (c'est la rentrée, on court dans tous les sens,
toussa...)

C'est un peu overkill pour se connecter chez soi, je trouve. A part

ca, ca marche bien.


Il faut vraiment que je me prenne une heure pour essayer.

Pascal Hambourg (quelque chose me dit qu'il a du voir que je n'avais pas
encore tout compris :) m'a dit de faire un nmap depuis le lycée vers une
machine extérieure (la mienne en l'occurence).

les ports source et destinations ne sont pas les memes, a quoi ca

t'avance de faire un nmap de l'exterieur vers le lycee, ton but est
exactement l'oppose, c'est a dire de sortir du lycee vers l'exterieur.


Oui, j'ai compris que c'était idiot, donc je viens de faire un nmap
depuis une machine du lycée bootée sous knoppix vers ma machine à la
maison (plus exactement vers ma box).
Ce que je ne comprends pas, c'est qu'il y a un apache qui écoute sur le
port 80 de chacune de mes deux machines. La box nate ce qui lui arrive
sur le 80 vers le 80 d'une des deux machines et ce qui lui arrive sur le
81 vers le 80 de l'autre machine. Or la sortie du nmap ne montre *pas*
de résultat sur les port 80 et 81, ni open, ni closed: rien.
Pourquoi ?
(Quand j'ai vu ça, j'ai recommencé le nmap avec un navigateur ouvert sur
une page de mon site ébergé chez moi, page pleine de vignettes et qui
est longue à charger)

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?


bof. Et puis a mon avis, si l'admin est un minimum conscienceux, il
se rendra compte qu'une des machines de son reseau scanne une IP
sur l'internet et ca risque de ne pas lui faire tres plaisir.


C'est un lycée, donc l'informatique tourne surtout avec de la bonne
volonté et une pincée de compétences. Ça ne m'étonnerait qu'à moitié que
les admins en question n'aient jamais entendu parler de /var/log :)

Ne compromets-je pas la sécurité du réseau ?


de quel reseau? tu scannes _ta_ machine, l'internet mondial qui
lira ce newsgroups saura que tu as le port 22 en ecoute. Pas de quoi
emouvoir le FBI.


Je ne parlais pas de la sécurité de *ma* machine, mais de celle du
lycée.
Peut-être ne se comprend-t-on pas parce que mon niveau est encore trop
faible. Donc je reformule, et tu me dis si j'ai bon: «Le but du jeu est
de découvrir ce qui peut sortir du lycée donc je scanne ma machine perso
depuis le LAN du lycée et à partir du moment où je suis à l'intérieur du
lycée, le résultat du scan ne peut pas être exploité par un attaquant
extérieur au lycée, donc ma question était si stupide que tu l'as mal
comprise. Et donc oui, j'aurais pu publier le résultat du scan»

Je me suis déjà fait repérer par quelques réfléxions émises avec toute
la diplomatie et la finesse qui me caractérise alors je ne voudrais que
les admin du lycée sortent le fusil :)

La meilleure reponse a ton probleme, ca reste quand meme d'aller voir

l'admin et de lui dire ce que tu veux faire. S'il est OK, alors
ca marchera sans que tu n'aies a te poser plus de questions que ca,
s'il ne veut pas il aura sans doute de bons arguments pour t'opposer
a ton projet.


En fait, je lui poserais la question une fois que j'aurais terminé la
phase d'étude du réseau du lycée et que j'aurais acquis sa confiance.
J'ai pris langue avec lui, et il va me montrer comment tourne tout le
bordel.

Merci de vos avis.

Mon avis, c'est de dire qu'a partir du moment ou tu as _une_ sortie

vers internet, tu es globalement capable in fine de monter un tunnel
qui t'encapsulera de l'IP donc une sortie complete.


OK,

Voir par exemple les fous furieux qui montent des tunnels dans des
requetes DNS.


Petit lamer dire : «Dis tonton Kevin, tu me raconteras ?» :)


--
Deux façons de réaliser une analyse de logiciel existent. L'une consiste à
rendre les choses très simple, de sorte qu'il soit patent qu'elle ne souffre
pas de défauts. L'autre consiste à compliquer au point que nul ne puisse en
trouver.


Avatar
Kevin Denis
Le 08-09-2007, Hugolino a écrit :

Ma machine à la maison n'utilise pas le 443, donc je dis à ma box de
nater le 433 vers le 8222 qui est le port sur lequel ssh écoute sur ma
machine.


Pourquoi ne pas faire en sorte que sshd ecoute directement le 443?
Remplaces le Port 8222 par Port 443 dans le sshd_config et hop.

Euh tu parles d'une catégorie "proxy" dans putty ? (je suis chez moi et
je n'ai pas de windows à la maison pour tester)

images.google.fr -> putty proxy -> j'ai de la chance

http://users.skynet.be/alvoryx/pics/ko/Putty_Proxy.JPG
En plus, ca tombe bien, l'image est parfaite. Proxy type HTTP, il faut
juste renseigner l'IP et le port et bien laisser la Telnet command telle
qu'elle est marquee.

return "PROXY 10.176.164.1:3128; DIRECT";

je ne parle pas le .pac dans le texte, mais a mon avis, colle

10.176.164.1 comme IP dans le proxy et 3128 dans le port. Ca
ressemble a du squid.

Enfin, avec putty, tu peux meme creer des tunnels, je te conseille
le tunnel L5901 127.0.0.1:5901
Sur ta linuxette, un petit vncserver -depth 16 -geometry 1024x768,
et du lycee, un coup de putty, puis un vncviewer qui pointe vers
127.0.0.1:1, et hop, ton ecran chez toi.


Hop, une solution supplémentaire (après OpenVNC) à tester.

Pense bien a proteger ton vncserver, c'est plutot pas mal scanne,

donc vnc -> mot de passe fort, et pas d'acces autre que 127.0.0.1
qui a le droit de se connecter dessus.

Mais commences juste a essayer de te connecter en ssh chez toi,
le vncserver, ca sera dans un deuxieme temps.

Si cela ne fonctionne toujours pas, c'est que le proxy fait peut
etre de l'analyse applicative. La, ca devient un peu plus chaud.
Il faudra connaitre le proxy utilise.


La passerelle est un SLIS (Serveur de communications Linux pour
l'Internet Scolaire), c'est sous Red-Hat à priori.

Ca devrait passer tout seul. Essaye meme de taper directement le port

de ton ssh. Dans putty, Host Name tu mets ton IP, Port 8222, protocole SSH.
Avec un peu de chance, ca peut passer. Si ca marche pas, essayes le truc
de faire ecouter ton serveur ssh sur le 443.

Oui, j'ai compris que c'était idiot, donc je viens de faire un nmap
depuis une machine du lycée bootée sous knoppix vers ma machine à la
maison (plus exactement vers ma box).
Ce que je ne comprends pas, c'est qu'il y a un apache qui écoute sur le
port 80 de chacune de mes deux machines. La box nate ce qui lui arrive
sur le 80 vers le 80 d'une des deux machines et ce qui lui arrive sur le
81 vers le 80 de l'autre machine. Or la sortie du nmap ne montre *pas*
de résultat sur les port 80 et 81, ni open, ni closed: rien.
Pourquoi ?


Parce qu'il s'agit de deux choses bien differentes. D'un cote, tu as
le nmap qui essayes de sortir en direct et la le firewall bloque,
d'un autre cote tu as ton navigateur qui est poli et qui demande au
proxy de ramener les pages web pour lui. Et puisque c'est le proxy qui
sort, le firewall le laisse passer.
D'ou l'idee de demander a putty d'utiliser le proxy pour sortir.
putty -> proxy -> methode connect -> firewall dire OK -> connexion ssh

Mais est-ce très malin de ma part de publier ici le résultat du nmap ?


bof. Et puis a mon avis, si l'admin est un minimum conscienceux, il
se rendra compte qu'une des machines de son reseau scanne une IP
sur l'internet et ca risque de ne pas lui faire tres plaisir.


C'est un lycée, donc l'informatique tourne surtout avec de la bonne
volonté et une pincée de compétences. Ça ne m'étonnerait qu'à moitié que
les admins en question n'aient jamais entendu parler de /var/log :)

nmap, c'est _gore_.


Ne compromets-je pas la sécurité du réseau ?


de quel reseau? tu scannes _ta_ machine, l'internet mondial qui
lira ce newsgroups saura que tu as le port 22 en ecoute. Pas de quoi
emouvoir le FBI.


Je ne parlais pas de la sécurité de *ma* machine, mais de celle du
lycée.
Peut-être ne se comprend-t-on pas parce que mon niveau est encore trop
faible. Donc je reformule, et tu me dis si j'ai bon: «Le but du jeu est
de découvrir ce qui peut sortir du lycée donc je scanne ma machine perso
depuis le LAN du lycée et à partir du moment où je suis à l'intérieur du
lycée, le résultat du scan ne peut pas être exploité par un attaquant
extérieur au lycée,


Oui.



Avatar
Nina Popravka
On 09 Sep 2007 12:26:39 GMT, Kevin Denis wrote:

Pense bien a proteger ton vncserver


Faut être légèrement maso pour utiliser VNC, alors qu'il y a NX sous
*nix, et RDC sous Win..., avec des clients pour toutes les
plate-forme.
Y a vraiment que sur MacOSX que j'utilise un serveur VNC.
--
Nina

1 2