sur un poste windows il y a putty
sur un poste linux il y a openssh
le linux écoute sur un port, et lorsque putty va se connecter openssh
répond etc.
j'ai regardé un peu le début du dialogue entre les deux, dans les
trames, et il y a une partie non cryptée:
à la source:
CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22
Proxy-Authorization: Basic
puis
SSH-2.0-PuTTY_Release_0.60
puis une liste de protocoles de cryprage il me semble...
côté serveur cible:
HTTP/1.1 200 Connection established
SSH-2.0-OpenSSH_5 etc
échange de protocoles
existe-t-il des moyens pour que ces trames soient cryptées elles aussi
ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc
toutes pistes bienvenues
merci beaucoup!
--
Pas d'bras, pas d'chocolat! (tronqué)
tranquille.xav@gmail.com
et ce dialogue où l'openssh répond ça: SSH-2.0-OpenSSH_5.1p1 Debian-5 est-ce qu'on peut "expliquer" à openssh de se taire?
Le plus court au niveau protocolaire doit être une ligne contenant: SSH-2.0-n Et chaque côté l'émet. (ensuite la négociation en clair des premières options à lieu, mais c'est quasiment du binaire (bien que des portions de texte y apparaissent)) Par contre, il est possible de faire précéder (si si!) cet entête par n'importe quel volume de texte, du moment que le retour à la ligne précède l'entête.
Donc se taire, non... mais ne pas s'afficher directement, ça reste possible.
Techniquement par contre, j'ai comme un doute sur la légalité de fournir davantage d'informations.
ben pourquoi, que je trouve ces infos sur ce forum ou sur une page web quelconque quelle différence? et puis mon mail est valide aussi... est-ce que ça passe par une recompilation des otils par exemple?
Code Pénal, Article 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Pour l'instant, il ne s'agit que d'une lecture des RFC sur SSH. Des détails techniques ne le seraient plus.
Je subodore, certainement sans raison, une tentative d'enfreindre l'article 323-2: Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
Et 323-1 n'est peut-être pas si loin: Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.
(L'altération de fonctionnement me semble tout de même être qualifiable dans les intentions: éviter la détection... mais je manque de preuve)
Avec un peu de chance, confusion des peines, 5 ans ferme et 120 000 euros d'amende. Vous avez les moyens, moi pas.
Le 22/11/2010 19:19, Tr@nquille nous fit lire :
*Ecrit* *par* *Le Forgeron*:
Le 22/11/2010 13:33, Tr@nquille nous fit lire :
et ce dialogue où l'openssh répond ça:
SSH-2.0-OpenSSH_5.1p1 Debian-5
est-ce qu'on peut "expliquer" à openssh de se taire?
Le plus court au niveau protocolaire doit être une ligne contenant:
SSH-2.0-n
Et chaque côté l'émet. (ensuite la négociation en clair des premières
options à lieu, mais c'est quasiment du binaire (bien que des portions
de texte y apparaissent))
Par contre, il est possible de faire précéder (si si!) cet entête par
n'importe quel volume de texte, du moment que le retour à la ligne
précède l'entête.
Donc se taire, non... mais ne pas s'afficher directement, ça reste
possible.
Techniquement par contre, j'ai comme un doute sur la légalité de
fournir davantage d'informations.
ben pourquoi, que je trouve ces infos sur ce forum ou sur une page web
quelconque quelle différence?
et puis mon mail est valide aussi...
est-ce que ça passe par une recompilation des otils par exemple?
Code Pénal, Article 323-3-1
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder
ou de mettre à disposition un équipement, un instrument, un programme
informatique ou toute donnée conçus ou spécialement adaptés pour
commettre une ou plusieurs des infractions prévues par les articles
323-1 à 323-3 est puni des peines prévues respectivement pour
l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Pour l'instant, il ne s'agit que d'une lecture des RFC sur SSH.
Des détails techniques ne le seraient plus.
Je subodore, certainement sans raison, une tentative d'enfreindre
l'article 323-2:
Le fait d'entraver ou de fausser le fonctionnement d'un système de
traitement automatisé de données est puni de cinq ans d'emprisonnement
et de 75000 euros d'amende.
Et 323-1 n'est peut-être pas si loin:
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou
partie d'un système de traitement automatisé de données est puni de deux
ans d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de
données contenues dans le système, soit une altération du fonctionnement
de ce système, la peine est de trois ans d'emprisonnement et de 45000
euros d'amende.
(L'altération de fonctionnement me semble tout de même être qualifiable
dans les intentions: éviter la détection... mais je manque de preuve)
Avec un peu de chance, confusion des peines, 5 ans ferme et 120 000
euros d'amende. Vous avez les moyens, moi pas.
et ce dialogue où l'openssh répond ça: SSH-2.0-OpenSSH_5.1p1 Debian-5 est-ce qu'on peut "expliquer" à openssh de se taire?
Le plus court au niveau protocolaire doit être une ligne contenant: SSH-2.0-n Et chaque côté l'émet. (ensuite la négociation en clair des premières options à lieu, mais c'est quasiment du binaire (bien que des portions de texte y apparaissent)) Par contre, il est possible de faire précéder (si si!) cet entête par n'importe quel volume de texte, du moment que le retour à la ligne précède l'entête.
Donc se taire, non... mais ne pas s'afficher directement, ça reste possible.
Techniquement par contre, j'ai comme un doute sur la légalité de fournir davantage d'informations.
ben pourquoi, que je trouve ces infos sur ce forum ou sur une page web quelconque quelle différence? et puis mon mail est valide aussi... est-ce que ça passe par une recompilation des otils par exemple?
Code Pénal, Article 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Pour l'instant, il ne s'agit que d'une lecture des RFC sur SSH. Des détails techniques ne le seraient plus.
Je subodore, certainement sans raison, une tentative d'enfreindre l'article 323-2: Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.
Et 323-1 n'est peut-être pas si loin: Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.
(L'altération de fonctionnement me semble tout de même être qualifiable dans les intentions: éviter la détection... mais je manque de preuve)
Avec un peu de chance, confusion des peines, 5 ans ferme et 120 000 euros d'amende. Vous avez les moyens, moi pas.
Stephane CHAZELAS
2010-11-22, 10:25(+01), Tr nquille:
Bonjour à tous,
sur un poste windows il y a putty sur un poste linux il y a openssh le linux écoute sur un port, et lorsque putty va se connecter openssh répond etc.
j'ai regardé un peu le début du dialogue entre les deux, dans les trames, et il y a une partie non cryptée:
à la source: CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22 Proxy-Authorization: Basic
puis
SSH-2.0-PuTTY_Release_0.60
puis une liste de protocoles de cryprage il me semble...
côté serveur cible: HTTP/1.1 200 Connection established SSH-2.0-OpenSSH_5 etc échange de protocoles
existe-t-il des moyens pour que ces trames soient cryptées elles aussi ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc toutes pistes bienvenues
[...]
Si tu veux que ton trafic soit indistinguable de connections HTTPS normales, encapsule-le dans du ssl (par exemple avec socat).
A ce moment la, plus besoin de ssh vu que socat peut aussi lancer des shells et des tunnels et tu peux faire de l'authentification par certificat.
(socat peut aussi t'aider a traverser le proxy).
-- Stephane
2010-11-22, 10:25(+01), Tr nquille:
Bonjour à tous,
sur un poste windows il y a putty
sur un poste linux il y a openssh
le linux écoute sur un port, et lorsque putty va se connecter openssh
répond etc.
j'ai regardé un peu le début du dialogue entre les deux, dans les
trames, et il y a une partie non cryptée:
à la source:
CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22
Proxy-Authorization: Basic
puis
SSH-2.0-PuTTY_Release_0.60
puis une liste de protocoles de cryprage il me semble...
côté serveur cible:
HTTP/1.1 200 Connection established
SSH-2.0-OpenSSH_5 etc
échange de protocoles
existe-t-il des moyens pour que ces trames soient cryptées elles aussi
ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc
toutes pistes bienvenues
[...]
Si tu veux que ton trafic soit indistinguable de connections
HTTPS normales, encapsule-le dans du ssl (par exemple avec
socat).
A ce moment la, plus besoin de ssh vu que socat peut aussi
lancer des shells et des tunnels et tu peux faire de
l'authentification par certificat.
sur un poste windows il y a putty sur un poste linux il y a openssh le linux écoute sur un port, et lorsque putty va se connecter openssh répond etc.
j'ai regardé un peu le début du dialogue entre les deux, dans les trames, et il y a une partie non cryptée:
à la source: CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22 Proxy-Authorization: Basic
puis
SSH-2.0-PuTTY_Release_0.60
puis une liste de protocoles de cryprage il me semble...
côté serveur cible: HTTP/1.1 200 Connection established SSH-2.0-OpenSSH_5 etc échange de protocoles
existe-t-il des moyens pour que ces trames soient cryptées elles aussi ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc toutes pistes bienvenues
[...]
Si tu veux que ton trafic soit indistinguable de connections HTTPS normales, encapsule-le dans du ssl (par exemple avec socat).
A ce moment la, plus besoin de ssh vu que socat peut aussi lancer des shells et des tunnels et tu peux faire de l'authentification par certificat.