Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Server Hack

59 réponses
Avatar
alain vanranst
Bonjour la liste,

config : serveur kimsufi chez ovh,

mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?

By the way, par où dois-je commencer pour essayer de comprendre par où
il est passé ?

D'avance, merci pour votre aide.

Avr.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1377518719.16203.5.camel@phenom.lan

10 réponses

1 2 3 4 5
Avatar
Bzzz
On Mon, 26 Aug 2013 15:12:07 +0200
Christophe wrote:

Complément d'info : ce sont les Hashes qui sont stockés .



Alors rien à dire non plus ;) (à part le fait que l'intrusion
ait été possible, mais il y a tellement de vecteurs possibles⠀¦)

--
Phil : Ce qui est le plus bizarre dans Independance Day, c'est pas que des
Aliens envahissent la planète. Mais c'est que les mecs ils arri vent
a pirater un vaisseau Alien avec windows 95!!

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
julien
Le 2013-08-26 14:36, Bzzz a écrit :
On Mon, 26 Aug 2013 14:30:39 +0200
Christophe wrote:

Oui, et il y'a même eu un gros effort de transparence dans la
communication d'OVH.



Alors c'est à saluer.



Oui, j'ai reçu le mail. très complet.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Johnny B
Le 08/26/2013 04:40 PM, alain vanranst a écrit :
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.

Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.

Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.

Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".

Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'à apprendre.


En tous les cas, grand merci à la liste.

Avr.



Salut,

Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :

- firewall : iptables ou shorewall (ils se valent mais iptables est plus
tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions un peu tricky, il
lui faut plusieurs d'apprentissage pour éviter les faux positifs)
- ClamAV : Antivirus ( allez just 4 fun ;)
- Restreindre ses accès SSH avec des clés publiques, modifier le port
sur lequel tourne le serveur SSH, et force le firewall a n'accepter que
du ssh provenant de ton ip publique (attention double tranchant si tu
n'a pas d'ip publique fixe et que tu tentes d'accéder depuis un autre
site tu seras coincé)
- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)
- Utiliser chroot

Ca c'est la base ensuite il y a une panoplie de tools et autres méthodes
à appliquer (par exemple le port knocking)

B.




Le lundi 26 août 2013 à 14:11 +0200, Johnny B a écrit :
Salut,

Le plus urgent est de passer en mode rescue via le Netboot de ton
manager OVH et par la suite en profiter pour changer le passwd root, et
regarder tous les fichiers de log dans l'intervalle de temps de ton
incident. Pour les bases, il est important de sécuriser SSH , mettre en
place un firewall restreint au ssh et à ton ip publique le temps de
diagnostiquer, voila pour le petit kit d'urgence en attendant les
investigations.

B.

Le 08/26/2013 02:05 PM, alain vanranst a écrit :
Bonjour la liste,

config : serveur kimsufi chez ovh,

mon serveur vient de se faire hacké.
Le mot de passe root a été changé, mais, pas celui de postgres.
Je peux donc encore me connecter en ssh via ce compte.
Connaissez-vous une méthode pour reprendre la main sur root et rechanger
le pw ?

By the way, par où dois-je commencer pour essayer de comprendre par où
il est passé ?

D'avance, merci pour votre aide.

Avr.









--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
alain vanranst
Voilà, j'ai pu grâce à votre aide récupérer un accès root sur ce
serveur.

Je suis conscient qu'il est vérolé et que je ne peux plus l'utiliser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.

Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.

Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".

Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'à apprendre.


En tous les cas, grand merci à la liste.

Avr.



Le lundi 26 août 2013 à 14:11 +0200, Johnny B a écrit :
Salut,

Le plus urgent est de passer en mode rescue via le Netboot de ton
manager OVH et par la suite en profiter pour changer le passwd root, et
regarder tous les fichiers de log dans l'intervalle de temps de ton
incident. Pour les bases, il est important de sécuriser SSH , mettre en
place un firewall restreint au ssh et à ton ip publique le temps de
diagnostiquer, voila pour le petit kit d'urgence en attendant les
investigations.

B.

Le 08/26/2013 02:05 PM, alain vanranst a écrit :
> Bonjour la liste,
>
> config : serveur kimsufi chez ovh,
>
> mon serveur vient de se faire hacké.
> Le mot de passe root a été changé, mais, pas celui de postgres.
> Je peux donc encore me connecter en ssh via ce compte.
> Connaissez-vous une méthode pour reprendre la main sur root et rechanger
> le pw ?
>
> By the way, par où dois-je commencer pour essayer de comprendre par où
> il est passé ?
>
> D'avance, merci pour votre aide.
>
> Avr.
>





--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:

- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)



… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)

- Utiliser chroot



Bof.

Ca c'est la base ensuite il y a une panoplie de tools et autres
méthodes à appliquer (par exemple le port knocking)



Le ports knocking ne découragera pas et ralentira peu un
attaquant déterminé.

On peut surtout rajouter à la liste le logging distant
(protégé par liaison SSH, œuf corse).
Ça permet d'avoir des logs qui tiennent la route lors de l'analyse.

--
Elle : Alors, ça te fait quoi de plus avoir de pape ?
Moi : Des fois j'ai l'impression que t'écoutes rien à ce que je t e dis xD
Elle : Pourquoi ?
Moi : Le pape c'est que pour les catholiques
Elle : Ben non, le pape c'est pour toutes les religions, il parait que le
prochain va être musulman !
Moi : ._.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Leslie-Alexandre DENIS
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.

cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29

Cordialement

Le 26/08/2013 14:15, Bzzz a écrit :
Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Johnny B
Le 08/26/2013 04:50 PM, Leslie-Alexandre DENIS a écrit :
Intermède culture générale anglo-saxonne, le "cracking" est la façon
de faire sauter les protections de software copyrighté, un hash de mot
de passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.

cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29

Cordialement

Le 26/08/2013 14:15, Bzzz a écrit :
Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.






Dans notre cas rien notre prouve d'ailleurs que ce soit l'un ou l'autre
et au final peut importe hacker ou cracker ce sont des termes de JT du
20h sur TF1

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
andre_debian
On Monday 26 August 2013 16:40:06 alain vanranst wrote:
Voilà, j'ai pu grâce à votre aide récupérer un a ccès root sur ce
serveur.
Je suis conscient qu'il est vérolé et que je ne peux plus l'uti liser de
manière (semi)professionnelle.
J'ai fait le nécessaire avec les data.
Cependant, je souhaiterais :
1. comprendre
2. éventuellement, coincer le petit plaisantin.
Quels seraient les logiciels à mettre en place pour surveiller tous les
accès à ce serveur?
Est-il indispensable de passer par quelque chose comme backtrack5 ?
Y-a-t-il des mesures de surveillance plus "accessibles".
Comme vous l'aurez compris, je suis nul en sécurité, mais je ne demande
qu'à apprendre.
En tous les cas, grand merci à la liste.



Installer un accès https://

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
honeyshell
--001a11c2122090aadd04e4db1ffe
Content-Type: text/plain; charset=windows-1252
Content-Transfer-Encoding: quoted-printable

Bonjour Alain,

Je te joints à ce mail mon tuto pour l'installation/configuration de ssh,
ainsi que l'installation de Fail2Ban.
Avec cette configuration tu seras à l'abris des "boots" qui tentent de
détecter les accès SSH peu sécurisés (mot de passe en root uniqueme nt) sur
le port 22.
Il y a toujours plus à faire, mais c'est déjà le basique pour moi à
appliquer.
Lors de ma première utilisation de ssh (port 22 + mot de passe assez
simpliste), il n'avait fallu que 3h à un boot pour accéder à mon ssh!


*

Installation d’open-ssh ================ ========================= ========


$ sudo apt-get install ssh


Il est déjà possible de se connecter à son pc à distance. Il vous f audra
juste connaître votre ip (un ifconfig dans le terminal vous donnera
l’adresse).

- pour tester à distance lancez : ssh

- pour tester localement lancez : ssh -p 22

Sécuriser son SSH face au attaques

Sur le serveur dans /etc/ssh/sshd_config:

- ajoutez : PermitEmptyPasswords no

- ajoutez : PermitRootLogin no

- mettez : UsePAM no

- uniquement après avoir créer le jeu de clef changez : changez le port 22
pour un autre port comme 15043

- uniquement après avoir créer le jeu de clef changez :
PasswordAuthentication no

- changez en Protocol 2

- ajouter MaxStartups 10:30:100 30% des connexions de l’intru seront
bloquées après la 10ième tentive. Ce taux augmentera jusqu’à 100% .

- redémarrez ssh avec :

sudo /etc/init.d/ssh restart

Créer une clef publique et privée

- lancez dans le terminal la commande (pas en root!!):

$ ssh-keygen

La clef public est dans /home/Utilisateur/.ssh/id_rsa.pub et la clef priv ée
dans /home/Utilisateur/.ssh/id_rsa

Envoyer sa clef publique sur l’ordi distant

- lancez dans le terminal la commande :

$ ssh-copy-id -i ~/.ssh/id_rsa.pub

- redémarrez ssh avec :

$ sudo /etc/init.d/ssh restart

- connectez vous à votre machine distante :
$ ssh -p 15043*
*
*
*
*
*Installation de Fail2ban ================ ========================= ========*
*

Fail2ban permet de mettre en prison les IP attaquant par la technique de
force brute.

$ sudo apt-get install fail2ban


Puis activez fail2ban suivant vos services web dans

$ sudo nano /etc/fail2ban/jail.com

[ssh]

enabled = true

port = ssh,sftp,15043




*

--001a11c2122090aadd04e4db1ffe
Content-Type: text/html; charset=windows-1252
Content-Transfer-Encoding: quoted-printable

<div dir="ltr">Bonjour Alain, <div><br></div><div style>Je te joints à ce mail mon tuto pour l&#39;installation/configuration de ssh, ainsi qu e l&#39;installation de Fail2Ban. </div><div style>Avec cette configurati on tu seras à l&#39;abris des &quot;boots&quot; qui tentent de détecter les accès SSH peu sécurisés (mot de passe en root uniquement) su r le port 22.</div>
<div style>Il y a toujours plus à faire, mais c&#39;est déjà le basiq ue pour moi à appliquer.</div><div style>Lors de ma première utilisatio n de ssh (port 22 + mot de passe assez simpliste), il n&#39;avait fallu que 3h à un boot pour accéder à mon ssh!</div>
<div style><br></div><div style><br></div><div style><b id="docs-internal -guid-5289aadf-bb20-8a60-7a63-a39b200e18fc"><p dir="ltr" style="line-he ight:1.15;margin-top:0pt;margin-bottom:0pt"><span style="font-size:12px;f ont-family:Verdana;color:rgb(0,0,0);background-color:rgb(249,249,249);verti cal-align:baseline;white-space:pre-wrap">Installation d’open-ssh </span>< b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style="l ine-height:normal"><b>================= ========================= =======</b></b></p>
<p dir="ltr" style="line-height:1.15;margin-top:0pt;margin-bottom:0pt"> <b style="line-height:normal"></b></p><p dir="ltr" style="font-weight :normal;line-height:1.15;margin-top:0pt;margin-bottom:0pt;text-indent:36pt; display:inline!important">
<b style="line-height:normal"><span style="font-size:12px;font-family:V erdana;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:ba seline;white-space:pre-wrap"><br></span></b></p><p></p><p dir="ltr" style ="line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style=" line-height:normal"></b></p><p dir="ltr" style="font-weight:normal;line -height:1.15;margin-top:0pt;margin-bottom:0pt;text-indent:36pt;display:inli ne!important">
<b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style=" line-height:normal"><span style="font-size:12px;font-family:Verdana;color :rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white -space:pre-wrap">$ sudo apt-get install ssh</span></b></p>
<p></p><br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0, 0);background-color:rgb(249,249,249);vertical-align:baseline;white-space:pr e-wrap;font-weight:normal"></span><p dir="ltr" style="font-weight:norma l;line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">Il est déjà possible de se connecter à son pc à distance. Il vous faud ra juste connaître votre ip (un ifconfig dans le terminal vous donnera l ’adresse).</span></p>
<br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);back ground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap; font-weight:normal"></span><p dir="ltr" style="font-weight:normal;line- height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- p our tester à distance lancez : ssh </span></p >
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">- pour tester localement lancez : ssh -p 22</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">Sécuriser son SSH face au attaques</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">Sur le serveur dans /etc/ssh/sshd_config:</span></p>
<br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);back ground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap; font-weight:normal"></span><p dir="ltr" style="font-weight:normal;line- height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- a joutez : PermitEmptyPasswords no</span></p><p dir="ltr" style="font-wei ght:normal;line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- a joutez : PermitRootLogin no</span></p><p dir="ltr" style="font-weight:n ormal;line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- m ettez : UsePAM no</span></p><p dir="ltr" style="font-weight:normal;line -height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- < /span><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);ba ckground-color:rgb(249,249,249);font-weight:bold;vertical-align:baseline;wh ite-space:pre-wrap">uniquement après avoir créer le jeu de clef changez </span><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);b ackground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wr ap"> : changez le port 22 pour un autre port comme </span><b id="docs-i nternal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style="line-height:nor mal"><b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc"><spa n style="font-weight:normal;font-size:12px;font-family:Verdana;color:rgb( 0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white-spac e:pre-wrap">15043</span></b></b></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">- </span><span style="font-size:12px;font-family:Verdana; color:rgb(0,0,0);background-color:rgb(249,249,249);font-weight:bold;vertica l-align:baseline;white-space:pre-wrap">uniquement après avoir créer le jeu de clef changez</span><span style="font-size:12px;font-family:Verdana ;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline ;white-space:pre-wrap"> : PasswordAuthentication no</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">- changez en Protocol 2</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">- ajouter MaxStartups 10:30:100      30% des conn exions de l’intru seront bloquées après la 10ième tentive. Ce taux augmentera jusqu’à 100%.</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">- redémarrez ssh avec : </span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">sudo /etc/init.d/ssh restart</span></p>
<br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);back ground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap; font-weight:normal"></span><p dir="ltr" style="font-weight:normal;line- height:1.15;margin-top:0pt;margin-bottom:0pt">
<b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style=" line-height:normal"></b></p><p dir="ltr" style="font-weight:normal;line -height:1.15;margin-top:0pt;margin-bottom:0pt;display:inline!important"><b id="docs-internal-guid-5289aadf-bb20-8a60-7a63-a39b200e18fc" style="lin e-height:normal"><span style="font-size:12px;font-family:Verdana;color:rg b(0,0,0);background-color:rgb(249,249,249);font-weight:bold;vertical-align: baseline;white-space:pre-wrap">Créer une clef publique et privée</span> </b></p>
<br><p></p><p dir="ltr" style="font-weight:normal;line-height:1.15;marg in-top:0pt;margin-bottom:0pt"><span style="font-size:12px;font-family:Ver dana;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:base line;white-space:pre-wrap">- lancez dans le terminal la commande (pas en ro ot!!): </span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt;text-indent:36pt"><span style="font-size:12px;font-fami ly:Verdana;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-alig n:baseline;white-space:pre-wrap">$ ssh-keygen</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">La clef public est dans /home/Utilisateur/.ssh/id_rsa.pub e t la clef privée dans /home/Utilisateur/.ssh/id_rsa</span></p>
<br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);back ground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap; font-weight:normal"></span><p dir="ltr" style="font-weight:normal;line- height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);font-weight:bold;vertical-align:baseline;white-sp ace:pre-wrap">Envoyer sa clef publique sur l’ordi distant</span></p><p di r="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt;margi n-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- l ancez dans le terminal la commande : </span></p><p dir="ltr" style="fon t-weight:normal;line-height:1.15;margin-top:0pt;margin-bottom:0pt;text-inde nt:36pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">$ s sh-copy-id -i ~/.ssh/id_rsa.pub </span></p><p dir="ltr" style ="font-weight:normal;line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- r edémarrez ssh avec : </span></p><p dir="ltr" style="font-weight:norma l;line-height:1.15;margin-top:0pt;margin-bottom:0pt;text-indent:36pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">$ s udo /etc/init.d/ssh restart</span></p><p dir="ltr" style="font-weight:n ormal;line-height:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">- c onnectez vous à votre machine distante : </span></p><span style="font-w eight:normal;font-size:12px;font-family:Verdana;color:rgb(0,0,0);background -color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">$ ssh -p 15043</span></b><br>
</div><div style><b><br></b></div><div style><b><br></b></div><div style><b >Installation de Fail2ban ================ ========================= ========</b></div><div style><b id="docs-internal-guid-52 89aadf-bb24-4be9-88fe-cbbc0c6336e1"><br>
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap;font -weight:normal"></span><p dir="ltr" style="font-weight:normal;line-heig ht:1.15;margin-top:0pt;margin-bottom:0pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">Fai l2ban permet de mettre en prison les IP attaquant par la technique de force brute.</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap"><span class="" style="white-space:pre"> </span>$ sudo a pt-get install fail2ban</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap"><br>
</span></p><p dir="ltr" style="font-weight:normal;line-height:1.15;marg in-top:0pt;margin-bottom:0pt"><span style="font-size:12px;font-family:Ver dana;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:base line;white-space:pre-wrap">Puis activez fail2ban suivant vos services web d ans</span></p>
<p dir="ltr" style="font-weight:normal;line-height:1.15;margin-top:0pt; margin-bottom:0pt"><span style="font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap"><span class="" style="white-space:pre"> </span>$ sudo n ano /etc/fail2ban/<a href="http://jail.com">jail.com</a></span></p>
<br><span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);back ground-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap; font-weight:normal"></span><p dir="ltr" style="font-weight:normal;line- height:1.15;margin-top:0pt;margin-bottom:0pt;text-indent:36pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">[ss h]</span></p><p dir="ltr" style="font-weight:normal;line-height:1.15;ma rgin-top:0pt;margin-bottom:0pt;text-indent:36pt">
<span style="font-size:12px;font-family:Verdana;color:rgb(0,0,0);backgrou nd-color:rgb(249,249,249);vertical-align:baseline;white-space:pre-wrap">ena bled  = true</span></p><p dir="ltr" style="line-height:1.15;margin- top:0pt;margin-bottom:0pt;text-indent:36pt">
<span style="font-weight:normal;font-size:12px;font-family:Verdana;color: rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseline;white- space:pre-wrap">port <span class="" style="white-space:pre"> </span>= ssh,sftp,</span><b id="docs-internal-guid-5289aadf-bb24-4be9-88fe-cbbc0c 6336e1" style="line-height:normal"><b id="docs-internal-guid-5289aadf-b b20-8a60-7a63-a39b200e18fc"><span style="font-size:12px;font-family:Verda na;color:rgb(0,0,0);background-color:rgb(249,249,249);vertical-align:baseli ne;white-space:pre-wrap">15043</span></b></b></p>
<p dir="ltr" style="line-height:1.15;margin-top:0pt;margin-bottom:0pt;t ext-indent:36pt"><br></p><p dir="ltr" style="line-height:1.15;margin-to p:0pt;margin-bottom:0pt;text-indent:36pt"><br></p><p dir="ltr" style="l ine-height:1.15;margin-top:0pt;margin-bottom:0pt;text-indent:36pt">
<br></p></b></div></div>

--001a11c2122090aadd04e4db1ffe--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/CAJeHwDaiszX=oXzTDSUsbgGG-BDtt1UdbVYè
Avatar
Johnny B
Le 08/26/2013 04:56 PM, Bzzz a écrit :
On Mon, 26 Aug 2013 16:48:50 +0200
Johnny B wrote:

- Caler un pass root strong avec apg ou pwgen (au moins 14
caractères)


… ne correspondant surtout pas à un mot connu, contenant
de min/maj, des chiffres (surtout pas de LEET) et des
caractères "ésotériques" (@çãž¡ etc)

- Utiliser chroot


Bof.

Ca c'est la base ensuite il y a une panoplie de tools et autres
méthodes à appliquer (par exemple le port knocking)


Le ports knocking ne découragera pas et ralentira peu un
attaquant déterminé.


Non mais comme tout autre méthode ca pose une étape de sécu à bypasser,
ca donne donc plus de taff à l'attaquant surtout si le port knocking est
bien géré il ne pourra pas le bypasser

On peut surtout rajouter à la liste le logging distant
(protégé par liaison SSH, œuf corse).
Ça permet d'avoir des logs qui tiennent la route lors de l'analyse.



Oui des logs distants c'est un plus

Au dela de commenter t as pas quelque chose à dire pour alimenter la
liste des tools et méthodes ? :p

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
1 2 3 4 5