"T" == Thomas writes:
"T" == Thomas <fantome.forums.tDeContes@free.fr.invalid> writes:
"T" == Thomas writes:
"T" == Thomas writes:
T> # To disable tunneled clear text passwords, change to no here!
T> PasswordAuthentication no
Vous avez relancé sshd après la modification ?
"T" == Thomas <fantome.forums.tDeContes@free.fr.invalid> writes:
T> # To disable tunneled clear text passwords, change to no here!
T> PasswordAuthentication no
Vous avez relancé sshd après la modification ?
"T" == Thomas writes:
T> # To disable tunneled clear text passwords, change to no here!
T> PasswordAuthentication no
Vous avez relancé sshd après la modification ?
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
bonjour :-)
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", c a
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
bonjour :-)
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", c a
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
bonjour :-)
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", c a
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
Bonjour,
le 03/12/2006 à 16:14, Thomas a écrit dans le message
:% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
Tu utilises PAM ?
Que vaut ChallengeResponseAuthentication ?
(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
Bonjour,
le 03/12/2006 à 16:14, Thomas a écrit dans le message
<fantome.forums.tDeContes-49F6FF.16142903122006@news-3.proxad.net> :
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
Tu utilises PAM ?
Que vaut ChallengeResponseAuthentication ?
(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
Bonjour,
le 03/12/2006 à 16:14, Thomas a écrit dans le message
:% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
Tu utilises PAM ?
Que vaut ChallengeResponseAuthentication ?
(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
Ce cher Thomas a dit :bonjour :-)
% cat /etc/sshd config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
Non, l'authentification par mot de passe que tu vois n'est pas une
authentification avec passe en clair.
SSHd peut recuperer le mot de passe de plusieurs facons, et celle que tu as
desactivee est l'une d'entre elles.
Pour t'en convaincre, recommence en tapant 3 fois "Entree" au lieu du mot de
passe. Essaie avec et sans l'option ci-dessus..
Ce cher Thomas <fantome.forums.tDeContes@free.fr.invalid> a dit :
bonjour :-)
% cat /etc/sshd config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
Non, l'authentification par mot de passe que tu vois n'est pas une
authentification avec passe en clair.
SSHd peut recuperer le mot de passe de plusieurs facons, et celle que tu as
desactivee est l'une d'entre elles.
Pour t'en convaincre, recommence en tapant 3 fois "Entree" au lieu du mot de
passe. Essaie avec et sans l'option ci-dessus..
Ce cher Thomas a dit :bonjour :-)
% cat /etc/sshd config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
(gigantesque trou de secu !)
Non, l'authentification par mot de passe que tu vois n'est pas une
authentification avec passe en clair.
SSHd peut recuperer le mot de passe de plusieurs facons, et celle que tu as
desactivee est l'une d'entre elles.
Pour t'en convaincre, recommence en tapant 3 fois "Entree" au lieu du mot de
passe. Essaie avec et sans l'option ci-dessus..
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Tu utilises PAM ?
qq c'est ?
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
(RSAAuthentication c'est seulement pour le protocole v1, c'est ca ?)
ca veut dire quoi exactement "s/key" ?
je crois que j'ai commencé à faire du ssh avec mac os x 10.2, à cette
epoque ce systeme d'authentification n'existait pas encore dans ssh ?(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Tu utilises PAM ?
qq c'est ?
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
(RSAAuthentication c'est seulement pour le protocole v1, c'est ca ?)
ca veut dire quoi exactement "s/key" ?
je crois que j'ai commencé à faire du ssh avec mac os x 10.2, à cette
epoque ce systeme d'authentification n'existait pas encore dans ssh ?
(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Tu utilises PAM ?
qq c'est ?
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
(RSAAuthentication c'est seulement pour le protocole v1, c'est ca ?)
ca veut dire quoi exactement "s/key" ?
je crois que j'ai commencé à faire du ssh avec mac os x 10.2, à cette
epoque ce systeme d'authentification n'existait pas encore dans ssh ?(gigantesque trou de secu !)
Bof (à moins que tu ais un mot de passe vraiment trop simple).
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
On Wed, 06 Dec 2006 16:47:00 +0100
Thomas wrote:y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
Oui, en théorie ça part avec les logs d'erreur d'authentification.
(note : je n'ai pas de MacOS X sous la main, donc les détails sont à
vérifier)
Par exemple, dans mon syslog.conf j'ai une ligne (par défaut dans mon
freebsd ... ) :
auth.info;authpriv.info /var/log/auth.log
Et si je regarde le fichier auth.log, je vois passer (pas de besoin de
provoquer l'erreur, il y a tellement de tentative de connexion ... ) :
Sep 11 23:22:22 melkor sshd[26038]: Invalid user techno from
65.111.169.85
Sep 12 13:08:55 melkor sshd[75174]: User root from 63.214.236.159 not
allowed because none of user's groups are listed in AllowGroups
Sep 12 13:08:56 melkor sshd[75174]: Failed keyboard-interactive/pam for
invalid user root from 63.214.236.159 port 4216 ssh
On Wed, 06 Dec 2006 16:47:00 +0100
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
Oui, en théorie ça part avec les logs d'erreur d'authentification.
(note : je n'ai pas de MacOS X sous la main, donc les détails sont à
vérifier)
Par exemple, dans mon syslog.conf j'ai une ligne (par défaut dans mon
freebsd ... ) :
auth.info;authpriv.info /var/log/auth.log
Et si je regarde le fichier auth.log, je vois passer (pas de besoin de
provoquer l'erreur, il y a tellement de tentative de connexion ... ) :
Sep 11 23:22:22 melkor sshd[26038]: Invalid user techno from
65.111.169.85
Sep 12 13:08:55 melkor sshd[75174]: User root from 63.214.236.159 not
allowed because none of user's groups are listed in AllowGroups
Sep 12 13:08:56 melkor sshd[75174]: Failed keyboard-interactive/pam for
invalid user root from 63.214.236.159 port 4216 ssh
On Wed, 06 Dec 2006 16:47:00 +0100
Thomas wrote:y a t il moyen de voir si il y a eu des tentatives d'intrusions avec
mauvais mdp ?
est ce que ssh fait des logs ?
Oui, en théorie ça part avec les logs d'erreur d'authentification.
(note : je n'ai pas de MacOS X sous la main, donc les détails sont à
vérifier)
Par exemple, dans mon syslog.conf j'ai une ligne (par défaut dans mon
freebsd ... ) :
auth.info;authpriv.info /var/log/auth.log
Et si je regarde le fichier auth.log, je vois passer (pas de besoin de
provoquer l'erreur, il y a tellement de tentative de connexion ... ) :
Sep 11 23:22:22 melkor sshd[26038]: Invalid user techno from
65.111.169.85
Sep 12 13:08:55 melkor sshd[75174]: User root from 63.214.236.159 not
allowed because none of user's groups are listed in AllowGroups
Sep 12 13:08:56 melkor sshd[75174]: Failed keyboard-interactive/pam for
invalid user root from 63.214.236.159 port 4216 ssh
Bonjour,
le 06/12/2006 à 16:20, Thomas a écrit dans le message
:% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Il existe fr.comp.os.mac-os.x pour ton système.
Tu utilises PAM ?
qq c'est ?
google est en panne ? Premier lien avec « unix pam » :
<http://www-igm.univ-mlv.fr/~dr/XPOSE2003/augereau/2.html>
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
ca veut dire quoi exactement "s/key" ?
<http://en.wikipedia.org/wiki/S/Key>
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
La première chose à faire est de lire sshd_config(5) en détail. La
deuxième est de comprendre chaque option.
Un bon point de départ pour
sshd_config :
ChallengeResponseAuthentication no
GSSAPIAuthentication no
HostbasedAuthentication no
KerberosAuthentication no
PasswordAuthentication no
Protocol 2
PubkeyAuthentication yes
Bonjour,
le 06/12/2006 à 16:20, Thomas a écrit dans le message
<fantome.forums.tDeContes-D3A958.16200506122006@news-2.proxad.net> :
% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Il existe fr.comp.os.mac-os.x pour ton système.
Tu utilises PAM ?
qq c'est ?
google est en panne ? Premier lien avec « unix pam » :
<http://www-igm.univ-mlv.fr/~dr/XPOSE2003/augereau/2.html>
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
ca veut dire quoi exactement "s/key" ?
<http://en.wikipedia.org/wiki/S/Key>
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
La première chose à faire est de lire sshd_config(5) en détail. La
deuxième est de comprendre chaque option.
Un bon point de départ pour
sshd_config :
ChallengeResponseAuthentication no
GSSAPIAuthentication no
HostbasedAuthentication no
KerberosAuthentication no
PasswordAuthentication no
Protocol 2
PubkeyAuthentication yes
Bonjour,
le 06/12/2006 à 16:20, Thomas a écrit dans le message
:% cat /etc/sshd_config
Protocol 2
PermitRootLogin no
#RSAAuthentication yes
#PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
et je viens de faire le test, en desactivant mon agent,
ca me demande ma phrase de passe pour la clé rsa, je fais "entrée", ca
me demande mon mot de passe, je le tape ... et ca rentre !!!
au secours !!! qu'est ce qu'il se passe ?
Quel OS ?
mac os x 10.4
Il existe fr.comp.os.mac-os.x pour ton système.
Tu utilises PAM ?
qq c'est ?
google est en panne ? Premier lien avec « unix pam » :
<http://www-igm.univ-mlv.fr/~dr/XPOSE2003/augereau/2.html>
Que vaut ChallengeResponseAuthentication ?
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
je suppose qu'en voyant "key" j'ai cru qu'il s'agissait des clés rsa,
en oubliant qu'il y avait PubkeyAuthentication pour ca
ca veut dire quoi exactement "s/key" ?
<http://en.wikipedia.org/wiki/S/Key>
heureusement je pense que mes mdp n'etaient pas trop simples, mais
comme je pensais que pour rentrer le seul moyen etait d'avoir ma clé
privée, je ne me souciais plus de ca ...
est ce que je risque d'avoir d'autres surprises comme celles là ?
quelle est la liste des commandes de /etc/sshd_config que je dois
verifier, pour etre sur que personne ne peut rentrer sans avoir ma clé
privée ?
La première chose à faire est de lire sshd_config(5) en détail. La
deuxième est de comprendre chaque option.
Un bon point de départ pour
sshd_config :
ChallengeResponseAuthentication no
GSSAPIAuthentication no
HostbasedAuthentication no
KerberosAuthentication no
PasswordAuthentication no
Protocol 2
PubkeyAuthentication yes