j'effectue avec SSH des transferts distants, depuis un PC et j'aimerais
pouvoir savoir où ça en est quand je suis de retour sur mon iMac, comme
par exemple en ce moment, après redémarrage because of installation de
BlackBerry Desktop.
j'imagine qu'il y a un fichier de log ?
--
— Qu'est-ce qu'un antisémite ?
— Un type que les juifs détestent !
(Un romancier israëlien)
On Mar 01 fév 2011, 16:17, patpro ~ patrick proniewski wrote:
> pour quoi faire ?
Ma principale motivation est de :
- bloquer toutes les ip qui me scrutent la rondelle pour tous les services utilisés sur la machine (petit hack de denyhosts requis, certes)
mais denyhosts peut être utile pour l'utilisateur ne sachant pas gérer des clés et configurer un sshd.
Ai-je pleinement répondu à ta question ? :)
hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper sous windows, ou un logiciel indépendant style firewall ?
patpro
-- A vendre : KVM IP 16 ports APC http://patpro.net/blog/index.php/2008/01/12/133
Matt
On Mar 01 fév 2011, 22:48, patpro ~ patrick proniewski wrote:
hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper sous windows, ou un logiciel indépendant style firewall ?
C'est un tcpwrapper en python très pratique. Il va cataloguer toutes les tentatives d'intrusion reportées dans /var/log/secure.log et suivant tes règles va les bannir, les reporter dans une liste noire.
<http://denyhosts.sourceforge.net/>
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
-- Give It Up - Crazy Penis (The Wicked Is Music)
On Mar 01 fév 2011, 22:48,
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper
sous windows, ou un logiciel indépendant style firewall ?
C'est un tcpwrapper en python très pratique.
Il va cataloguer toutes les tentatives d'intrusion reportées dans
/var/log/secure.log et suivant tes règles va les bannir, les reporter
dans une liste noire.
<http://denyhosts.sourceforge.net/>
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
On Mar 01 fév 2011, 22:48, patpro ~ patrick proniewski wrote:
hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper sous windows, ou un logiciel indépendant style firewall ?
C'est un tcpwrapper en python très pratique. Il va cataloguer toutes les tentatives d'intrusion reportées dans /var/log/secure.log et suivant tes règles va les bannir, les reporter dans une liste noire.
<http://denyhosts.sourceforge.net/>
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
-- Give It Up - Crazy Penis (The Wicked Is Music)
Matt
On Mer 02 fév 2011, 00:22, Matt wrote:
[...] /var/log/secure.log ... [...]
J'oubliais de préciser que l'historique à analyser est modifiable suivant le système utilisé.
-- Keep It Real - Miilkbone (Da' Miilkrate )
On Mer 02 fév 2011, 00:22,
Matt <zngg@syrius.org.invalid> wrote:
[...]
/var/log/secure.log ...
[...]
J'oubliais de préciser que l'historique à analyser est modifiable
suivant le système utilisé.
J'oubliais de préciser que l'historique à analyser est modifiable suivant le système utilisé.
-- Keep It Real - Miilkbone (Da' Miilkrate )
Paul Gaborit
À (at) Wed, 2 Feb 2011 00:32:14 +0100 (CET), Matt écrivait (wrote):
On Mer 02 fév 2011, 00:22, Matt wrote:
[...] /var/log/secure.log ... [...]
J'oubliais de préciser que l'historique à analyser est modifiable suivant le système utilisé.
C'est vrai que c'est bien pour bloquer (momentanément ou définitivement) les tentatives de connexion multiples provenant d'une même machine.
Mais de nombreuses tentatives proviennent de machines réparties dans le monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est visible puisque les login essayés progressent dans l'ordre alphabétique).
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui va avec), il n'y a que les whitelist ou mieux le port-knocking.
-- Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
À (at) Wed, 2 Feb 2011 00:32:14 +0100 (CET),
Matt <zngg@syrius.org.invalid> écrivait (wrote):
On Mer 02 fév 2011, 00:22,
Matt <zngg@syrius.org.invalid> wrote:
[...]
/var/log/secure.log ...
[...]
J'oubliais de préciser que l'historique à analyser est modifiable
suivant le système utilisé.
C'est vrai que c'est bien pour bloquer (momentanément ou définitivement)
les tentatives de connexion multiples provenant d'une même machine.
Mais de nombreuses tentatives proviennent de machines réparties dans le
monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est
visible puisque les login essayés progressent dans l'ordre
alphabétique).
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui
va avec), il n'y a que les whitelist ou mieux le port-knocking.
--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
À (at) Wed, 2 Feb 2011 00:32:14 +0100 (CET), Matt écrivait (wrote):
On Mer 02 fév 2011, 00:22, Matt wrote:
[...] /var/log/secure.log ... [...]
J'oubliais de préciser que l'historique à analyser est modifiable suivant le système utilisé.
C'est vrai que c'est bien pour bloquer (momentanément ou définitivement) les tentatives de connexion multiples provenant d'une même machine.
Mais de nombreuses tentatives proviennent de machines réparties dans le monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est visible puisque les login essayés progressent dans l'ordre alphabétique).
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui va avec), il n'y a que les whitelist ou mieux le port-knocking.
-- Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
patpro ~ patrick proniewski
In article <iia4ji$310g$, Matt wrote:
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
bah... y'en a tellement des trucs comme ça :) J'utilise mon firewall, tout simplement (pf), et j'ai ajouté il y a quelques mois bruteforceblocker
patpro
-- A vendre : KVM IP 16 ports APC http://patpro.net/blog/index.php/2008/01/12/133
In article <iia4ji$310g$1@talisker.lacave.net>,
Matt <zngg@syrius.org.invalid> wrote:
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
bah... y'en a tellement des trucs comme ça :)
J'utilise mon firewall, tout simplement (pf), et j'ai ajouté il y a
quelques mois bruteforceblocker
patpro
--
A vendre : KVM IP 16 ports APC
http://patpro.net/blog/index.php/2008/01/12/133
Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).
bah... y'en a tellement des trucs comme ça :) J'utilise mon firewall, tout simplement (pf), et j'ai ajouté il y a quelques mois bruteforceblocker
patpro
-- A vendre : KVM IP 16 ports APC http://patpro.net/blog/index.php/2008/01/12/133
Matt
On Mer 02 fév 2011, 01:36, Paul Gaborit wrote:
Mais de nombreuses tentatives proviennent de machines réparties dans le monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est visible puisque les login essayés progressent dans l'ordre alphabétique).
En effet.
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui va avec), il n'y a que les whitelist ou mieux le port-knocking.
Je ne connaissais pas le port-knocking, merci. Il y a même un port pour fwknop[1] qui, d'après la description, fonctionne avec ipfw(8). À ce que j'ai compris ça a l'avantage d'un PAT tout an ayant l'ouverture du port demandé par les clients légitimes.
On Mer 02 fév 2011, 01:36,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
Mais de nombreuses tentatives proviennent de machines réparties dans le
monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est
visible puisque les login essayés progressent dans l'ordre
alphabétique).
En effet.
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui
va avec), il n'y a que les whitelist ou mieux le port-knocking.
Je ne connaissais pas le port-knocking, merci. Il y a même un port pour
fwknop[1] qui, d'après la description, fonctionne avec ipfw(8).
À ce que j'ai compris ça a l'avantage d'un PAT tout an ayant l'ouverture
du port demandé par les clients légitimes.
Mais de nombreuses tentatives proviennent de machines réparties dans le monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est visible puisque les login essayés progressent dans l'ordre alphabétique).
En effet.
Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui va avec), il n'y a que les whitelist ou mieux le port-knocking.
Je ne connaissais pas le port-knocking, merci. Il y a même un port pour fwknop[1] qui, d'après la description, fonctionne avec ipfw(8). À ce que j'ai compris ça a l'avantage d'un PAT tout an ayant l'ouverture du port demandé par les clients légitimes.