Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

SSH surveiller les transferts distants ?

20 réponses
Avatar
unbewusst.sein
j'effectue avec SSH des transferts distants, depuis un PC et j'aimerais
pouvoir savoir où ça en est quand je suis de retour sur mon iMac, comme
par exemple en ce moment, après redémarrage because of installation de
BlackBerry Desktop.

j'imagine qu'il y a un fichier de log ?


--
— Qu'est-ce qu'un antisémite ?
— Un type que les juifs détestent !
(Un romancier israëlien)

10 réponses

1 2
Avatar
unbewusst.sein
Matt wrote:

Et un bon denyhosts en prime si le port 22 est utilisé.



Of course !
--
— Qu'est-ce qu'un antisémite ?
— Un type que les juifs détestent !
(Un romancier israëlien)
Avatar
patpro ~ patrick proniewski
In article <ii8tha$3168$,
Matt wrote:

On Mar 01 fév 2011, 13:10,
Une Bévue wrote:

>> rediriger les ports qui vont bien.

> OK

Et un bon denyhosts en prime si le port 22 est utilisé.



pour quoi faire ?

patpro

--
A vendre : KVM IP 16 ports APC
http://patpro.net/blog/index.php/2008/01/12/133
Avatar
Matt
On Mar 01 fév 2011, 16:17,
patpro ~ patrick proniewski wrote:

pour quoi faire ?



Ma principale motivation est de :

- bloquer toutes les ip qui me scrutent la rondelle pour tous les
services utilisés sur la machine (petit hack de denyhosts requis,
certes)

mais denyhosts peut être utile pour l'utilisateur ne sachant pas gérer
des clés et configurer un sshd.

Ai-je pleinement répondu à ta réponse ? :)

--
Melody - Cinematic Orchestra (Man with the movie camera)
Avatar
Matt
On Mar 01 fév 2011, 16:17,
patpro ~ patrick proniewski wrote:

pour quoi faire ?



Ma principale motivation est de :

- bloquer toutes les ip qui me scrutent la rondelle pour tous les
services utilisés sur la machine (petit hack de denyhosts requis,
certes)

mais denyhosts peut être utile pour l'utilisateur ne sachant pas gérer
des clés et configurer un sshd.

Ai-je pleinement répondu à ta question ? :)

--
Melody - Cinematic Orchestra (Man with the movie camera)
Avatar
patpro ~ patrick proniewski
In article <ii9lco$20oc$,
Matt wrote:

On Mar 01 fév 2011, 16:17,
patpro ~ patrick proniewski wrote:

> pour quoi faire ?

Ma principale motivation est de :

- bloquer toutes les ip qui me scrutent la rondelle pour tous les
services utilisés sur la machine (petit hack de denyhosts requis,
certes)

mais denyhosts peut être utile pour l'utilisateur ne sachant pas gérer
des clés et configurer un sshd.

Ai-je pleinement répondu à ta question ? :)



hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper
sous windows, ou un logiciel indépendant style firewall ?

patpro

--
A vendre : KVM IP 16 ports APC
http://patpro.net/blog/index.php/2008/01/12/133
Avatar
Matt
On Mar 01 fév 2011, 22:48,
patpro ~ patrick proniewski wrote:

hmmm, mais c'est quoi ? un fichier texte à la unix pour un tcpwrapper
sous windows, ou un logiciel indépendant style firewall ?



C'est un tcpwrapper en python très pratique.
Il va cataloguer toutes les tentatives d'intrusion reportées dans
/var/log/secure.log et suivant tes règles va les bannir, les reporter
dans une liste noire.

<http://denyhosts.sourceforge.net/>

Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).

--
Give It Up - Crazy Penis (The Wicked Is Music)
Avatar
Matt
On Mer 02 fév 2011, 00:22,
Matt wrote:

[...]
/var/log/secure.log ...
[...]



J'oubliais de préciser que l'historique à analyser est modifiable
suivant le système utilisé.

--
Keep It Real - Miilkbone (Da' Miilkrate )
Avatar
Paul Gaborit
À (at) Wed, 2 Feb 2011 00:32:14 +0100 (CET),
Matt écrivait (wrote):

On Mer 02 fév 2011, 00:22,
Matt wrote:

[...]
/var/log/secure.log ...
[...]



J'oubliais de préciser que l'historique à analyser est modifiable
suivant le système utilisé.



C'est vrai que c'est bien pour bloquer (momentanément ou définitivement)
les tentatives de connexion multiples provenant d'une même machine.

Mais de nombreuses tentatives proviennent de machines réparties dans le
monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est
visible puisque les login essayés progressent dans l'ordre
alphabétique).

Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui
va avec), il n'y a que les whitelist ou mieux le port-knocking.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
patpro ~ patrick proniewski
In article <iia4ji$310g$,
Matt wrote:

Vu l'outil je pensais que tu connaissais (ça tourne aussi sur *BSD).



bah... y'en a tellement des trucs comme ça :)
J'utilise mon firewall, tout simplement (pf), et j'ai ajouté il y a
quelques mois bruteforceblocker

patpro

--
A vendre : KVM IP 16 ports APC
http://patpro.net/blog/index.php/2008/01/12/133
Avatar
Matt
On Mer 02 fév 2011, 01:36,
Paul Gaborit wrote:

Mais de nombreuses tentatives proviennent de machines réparties dans le
monde entier et sont pourtant l'oeuvre d'une seule et même source (c'est
visible puisque les login essayés progressent dans l'ordre
alphabétique).



En effet.

Pour se prémunir de ce genre d'attaques (et du remplissage des logs qui
va avec), il n'y a que les whitelist ou mieux le port-knocking.



Je ne connaissais pas le port-knocking, merci. Il y a même un port pour
fwknop[1] qui, d'après la description, fonctionne avec ipfw(8).
À ce que j'ai compris ça a l'avantage d'un PAT tout an ayant l'ouverture
du port demandé par les clients légitimes.

[1] <http://www.cipherdyne.org/fwknop/>

--
echo '' |
tr 'A-M N-Z a-m n-z' 'N-Z A-M n-z a-m'
1 2