Re: Attaques en tout genre
Le 18 déc. 13 à 22:24, Sébastien NOBILI a écrit : Bonsoir, Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit : Vais sûrement pas tester avec cette méthode : je fais comment ensuite pour me reconnecter à mon serveur via ssh ? Il faut le rebooter pour pouvoir vous reconnecter sauf si vous installez le script que je vous ai communiqué, parce que là vous ne pouvez plus du tout le faire ! Ça m'est arrivé, j'ai dû reformater le serveur, puis tout réinstaller. Iptables ça marche très bien, vous pouvez y aller les yeux fermés. Si je puis me permettre, iptables est exactement l'exemple d'outil qu'il ne faut pas associer à l'expression « les yeux fermés ». Iptables, soit on se penche sur le sujet, on se documente, on comprend ce que ça fait, on comprend ce qu'on fait et on le fait, soit on passe son chemin. Les yeux fermés sans comprendre, en matière de sécurité, c'est à coup sûr se prendre un retour de bâton à un moment ou à un autre. Je suis d'accord, ce n'est pas simple à bien configurer. Mais c'est super efficace. J'ai passé du temps dessus, mais je dors maintenant sur une oreille et demie :-) Seb -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 20131218212435.ga10...@serveur.nob900.us.to -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/0b124e89-21b6-435e-a733-2994c31b3...@worldonline.fr
Re: oggResize introuvable dans oggvideotools
Le 2013-12-18 15:37, Alexandre Delanoë a écrit : > Bonjour, > Voici mon problème sous Jessie: > > $ apt-cache search oggresize > oggvideotools - A toolbox for manipulating and creating Ogg video files > oggvideotools-dbg - A toolbox for manipulating and creating Ogg video files > (debug symbols) > > $ apt-cache show oggvideotools | grep -i oggresize >* oggResize - resizes ogg files in multiple ways > > $ sudo aptitude install oggvideotools > => install ok > > Mais impossible d'invoquer la commande oggResize (alors que oggCat, > oggDump ... sont présents). > > J'ai beau lire le man, je ne vois pas où est mon erreur. > > Auriez-vous la même chose chez vous ? La commande "OggResize" a été renommée en "OggTranscode"... en 2010! http://freecode.com/projects/oggvideotools/releases/318013 J'ai fait un rapport de bogue, il sera éventuellement visible ici: http://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=oggvideotools;dist=unstable F. -- Fabián Rodríguez - XMPP/Jabber+OTR: magic...@member.fsf.org http://debian.magicfab.ca -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/52b2148b.5090...@member.fsf.org
Re: oggResize introuvable dans oggvideotools
Le mercredi 18 décembre 2013 à 21:37, Alexandre Delanoë a écrit : > $ sudo aptitude install oggvideotools > => install ok > > Mais impossible d'invoquer la commande oggResize (alors que oggCat, > oggDump ... sont présents). Que donne la commande suivante ? dpkg -L oggvideotools | grep oggResize Seb -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20131218212612.gb10...@serveur.nob900.us.to
Re: Attaques en tout genre
Bonsoir, Le mercredi 18 décembre 2013 à 22:18, Philippe Gras a écrit : > >Vais sûrement pas tester avec cette méthode : > >je fais comment ensuite pour me reconnecter à mon serveur via ssh ? > > Il faut le rebooter pour pouvoir vous reconnecter sauf > si vous installez le script que je vous ai communiqué, > parce que là vous ne pouvez plus du tout le faire ! > Ça m'est arrivé, j'ai dû reformater le serveur, puis tout > réinstaller. Iptables ça marche très bien, vous pouvez > y aller les yeux fermés. Si je puis me permettre, iptables est exactement l'exemple d'outil qu'il ne faut pas associer à l'expression « les yeux fermés ». Iptables, soit on se penche sur le sujet, on se documente, on comprend ce que ça fait, on comprend ce qu'on fait et on le fait, soit on passe son chemin. Les yeux fermés sans comprendre, en matière de sécurité, c'est à coup sûr se prendre un retour de bâton à un moment ou à un autre. Seb -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20131218212435.ga10...@serveur.nob900.us.to
Re: Attaques en tout genre
Le 18 déc. 13 à 21:57, andre_deb...@numericable.fr a écrit : On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote: Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit : On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote: Quand on lance ./firewall, un message est affiché s'il y a des erreurs. Comme vous ne semblez pas avoir ajouté de script pour bloquer les règles, vous pouvez vous bloquer sur le port 22 volontairement, puis vous débloquer en faisant repartir la machine (reboot). J'ai rajouté une règle dans le fichier exécutable /etc/firewall et relancer sous /etc #./firewall (pas de messages d'erreur) J'ai vérifié par # iptables -L et la règle est bien rajoutée. Je ne comprends pas : "... vous pouvez vous bloquer sur le port 22 volontairement ..." : Comment fait-on et quelle est l'utilité. On bloque le port 22 sur les règles iptables, on se déconnecte et on tente de se reconnecter pour vérifier qu'on est bien banni. http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec- iptables-fail2ban-et-rkhunter/ Regarder la vidéo avant de le faire, merci ^_^ Vais sûrement pas tester avec cette méthode : je fais comment ensuite pour me reconnecter à mon serveur via ssh ? Il faut le rebooter pour pouvoir vous reconnecter sauf si vous installez le script que je vous ai communiqué, parce que là vous ne pouvez plus du tout le faire ! Ça m'est arrivé, j'ai dû reformater le serveur, puis tout réinstaller. Iptables ça marche très bien, vous pouvez y aller les yeux fermés. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 201312182157.08015.andre_deb...@numericable.fr
Re: Attaques en tout genre
On Wednesday 18 December 2013 20:16:29 Philippe Gras wrote: > Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit : > > On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote: > >> Quand on lance ./firewall, un message est affiché s'il y a des > >> erreurs. > >> Comme vous ne semblez pas avoir ajouté de script pour bloquer les > >> règles, vous pouvez vous bloquer sur le port 22 volontairement, puis > >> vous débloquer en faisant repartir la machine (reboot). > > > > J'ai rajouté une règle dans le fichier exécutable /etc/firewall et > > relancer sous /etc #./firewall > > (pas de messages d'erreur) > > J'ai vérifié par # iptables -L > > et la règle est bien rajoutée. > > Je ne comprends pas : > >> "... vous pouvez vous bloquer sur le port 22 volontairement ..." : > > Comment fait-on et quelle est l'utilité. > > On bloque le port 22 sur les règles iptables, on se déconnecte > et on tente de se reconnecter pour vérifier qu'on est bien banni. > http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec- > iptables-fail2ban-et-rkhunter/ > Regarder la vidéo avant de le faire, merci ^_^ Vais sûrement pas tester avec cette méthode : je fais comment ensuite pour me reconnecter à mon serveur via ssh ? -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/201312182157.08015.andre_deb...@numericable.fr
oggResize introuvable dans oggvideotools
Bonjour, Voici mon problème sous Jessie: $ apt-cache search oggresize oggvideotools - A toolbox for manipulating and creating Ogg video files oggvideotools-dbg - A toolbox for manipulating and creating Ogg video files (debug symbols) $ apt-cache show oggvideotools | grep -i oggresize * oggResize - resizes ogg files in multiple ways $ sudo aptitude install oggvideotools => install ok Mais impossible d'invoquer la commande oggResize (alors que oggCat, oggDump ... sont présents). J'ai beau lire le man, je ne vois pas où est mon erreur. Auriez-vous la même chose chez vous ? -- Alexandre Delanoë -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20131218203745.ga23...@delanoe.org
Re: Attaques en tout genre
Le 18 déc. 13 à 20:04, andre_deb...@numericable.fr a écrit : On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote: Quand on lance ./firewall, un message est affiché s'il y a des erreurs. Comme vous ne semblez pas avoir ajouté de script pour bloquer les règles, vous pouvez vous bloquer sur le port 22 volontairement, puis vous débloquer en faisant repartir la machine (reboot). J'ai rajouté une règle dans le fichier exécutable /etc/firewall et relancer sous /etc #./firewall (pas de messages d'erreur) J'ai vérifié par # iptables -L et la règle est bien rajoutée. Je ne comprends pas : "... vous pouvez vous bloquer sur le port 22 volontairement ..." : Comment fait-on et quelle est l'utilité. On bloque le port 22 sur les règles iptables, on se déconnecte et on tente de se reconnecter pour vérifier qu'on est bien banni. http://www.tutoriels-video.fr/securiser-son-serveur-dedie-avec- iptables-fail2ban-et-rkhunter/ Regarder la vidéo avant de le faire, merci ^_^ Merci. andré Un script permet de restaurer les règles à chaque reboot : + #!/bin/sh ### BEGIN INIT INFO # Provides: iptables flushing # Required-Start:$local_fs $remote_fs $network $syslog # Required-Stop: $local_fs $remote_fs $network $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 #X-Interactive: false # Short-Description: Demarrage du script lors de la sequence de boot # Description: mise a jour des regles iptables ### END INIT INFO IPTABLES=/sbin/iptables echo "flushing iptables rules" sleep 1 iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT ++ chmod +x iptables_flush.sh ./iptables_flush.sh update-rc.d firewall defaults Le 18 déc. 13 à 19:07, andre_deb...@numericable.fr a écrit : On Wednesday 18 December 2013 19:01:27 Bzzz wrote: On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote: Comment savoir si iptables tournent en mémoire comme un processus ? "ps aux | grep iptables" ou "ps aux | grep filter" , ne donnent rien. iptables n'est pas un process, il est directement rattaché au réseau au niveau kernel. Donc, seule la commande : # iptables -L permet de vérifier ? andré -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 201312181907.38005.andre_deb...@numericable.fr -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 201312182004.52299.andre_deb...@numericable.fr
Re: Attaques en tout genre
On Wednesday 18 December 2013 19:40:28 Philippe Gras wrote: > Quand on lance ./firewall, un message est affiché s'il y a des erreurs. > Comme vous ne semblez pas avoir ajouté de script pour bloquer les > règles, vous pouvez vous bloquer sur le port 22 volontairement, puis > vous débloquer en faisant repartir la machine (reboot). J'ai rajouté une règle dans le fichier exécutable /etc/firewall et relancer sous /etc #./firewall (pas de messages d'erreur) J'ai vérifié par # iptables -L et la règle est bien rajoutée. Je ne comprends pas : > "... vous pouvez vous bloquer sur le port 22 volontairement ..." : Comment fait-on et quelle est l'utilité. Merci. andré > Un script permet de restaurer les règles à chaque reboot : > + > #!/bin/sh > ### BEGIN INIT INFO > # Provides: iptables flushing > # Required-Start:$local_fs $remote_fs $network $syslog > # Required-Stop: $local_fs $remote_fs $network $syslog > # Default-Start: 2 3 4 5 > # Default-Stop: 0 1 6 > #X-Interactive: false > # Short-Description: Demarrage du script lors de la sequence de boot > # Description: mise a jour des regles iptables > ### END INIT INFO > > IPTABLES=/sbin/iptables > echo "flushing iptables rules" > sleep 1 > iptables -F > iptables -X > iptables -t nat -F > iptables -t nat -X > iptables -t mangle -F > iptables -t mangle -X > iptables -P INPUT ACCEPT > iptables -P FORWARD ACCEPT > iptables -P OUTPUT ACCEPT > ++ > chmod +x iptables_flush.sh > ./iptables_flush.sh > update-rc.d firewall defaults > > Le 18 déc. 13 à 19:07, andre_deb...@numericable.fr a écrit : > > On Wednesday 18 December 2013 19:01:27 Bzzz wrote: > >> On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote: > >>> Comment savoir si iptables tournent en mémoire comme > >>> un processus ? "ps aux | grep iptables" ou "ps aux | grep > >>> filter" , ne donnent rien. > >> > >> iptables n'est pas un process, il est directement rattaché au > >> réseau au niveau kernel. > > > > Donc, seule la commande : > > # iptables -L > > permet de vérifier ? > > > > andré > > > > -- > > Lisez la FAQ de la liste avant de poser une question : > > http://wiki.debian.org/fr/FrenchLists > > > > Pour vous DESABONNER, envoyez un message avec comme objet > > "unsubscribe" > > vers debian-user-french-requ...@lists.debian.org > > En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org > > Archive: http://lists.debian.org/ > > 201312181907.38005.andre_deb...@numericable.fr -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/201312182004.52299.andre_deb...@numericable.fr
Re: Attaques en tout genre
Quand on lance ./firewall, un message est affiché s'il y a des erreurs. Comme vous ne semblez pas avoir ajouté de script pour bloquer les règles, vous pouvez vous bloquer sur le port 22 volontairement, puis vous débloquer en faisant repartir la machine (reboot). Un script permet de restaurer les règles à chaque reboot : + #!/bin/sh ### BEGIN INIT INFO # Provides: iptables flushing # Required-Start:$local_fs $remote_fs $network $syslog # Required-Stop: $local_fs $remote_fs $network $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 #X-Interactive: false # Short-Description: Demarrage du script lors de la sequence de boot # Description: mise a jour des regles iptables ### END INIT INFO IPTABLES=/sbin/iptables echo "flushing iptables rules" sleep 1 iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT ++ chmod +x iptables_flush.sh ./iptables_flush.sh update-rc.d firewall defaults Le 18 déc. 13 à 19:07, andre_deb...@numericable.fr a écrit : On Wednesday 18 December 2013 19:01:27 Bzzz wrote: On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote: Comment savoir si iptables tournent en mémoire comme un processus ? "ps aux | grep iptables" ou "ps aux | grep filter" , ne donnent rien. iptables n'est pas un process, il est directement rattaché au réseau au niveau kernel. Donc, seule la commande : # iptables -L permet de vérifier ? andré -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 201312181907.38005.andre_deb...@numericable.fr -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/387e893c-6a6d-4d0b-ad78-b34c9ce60...@worldonline.fr
Re: Attaques en tout genre
On Wednesday 18 December 2013 19:01:27 Bzzz wrote: > On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote: > > Comment savoir si iptables tournent en mémoire comme > > un processus ? "ps aux | grep iptables" ou "ps aux | grep > > filter" , ne donnent rien. > > iptables n'est pas un process, il est directement rattaché au > réseau au niveau kernel. Donc, seule la commande : # iptables -L permet de vérifier ? andré -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/201312181907.38005.andre_deb...@numericable.fr
Re: Attaques en tout genre
On Wed, 18 Dec 2013 18:54:37 +0100 andre_deb...@numericable.fr wrote: > Comment savoir si iptables tournent en mémoire comme > un processus ? "ps aux | grep iptables" ou "ps aux | grep > filter" , ne donnent rien. iptables n'est pas un process, il est directement rattaché au réseau au niveau kernel. -- c'est quoi la voiture de vos rêves ? Batmobile !!! -_-" sérieux tu me fais pitié gros geek XD et dire qu'on a des gènes en communs TT_TT arrêtez les filles ! moi aussi c'est la voiture de mes rêves ! O_o *3* ma cousine chérie nan mais sérieusement ! franchement c'est l'idéal féminin : elle vient te chercher devant chez toi quand il pleut, elle se gare toute seule et en plus les portières s'ouvrent alors quand on a les bras chargés des courses c'est pratique. +1 +1 +1 >_< putain je vous déteste -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20131218190127.5d53da4c@anubis.defcon1
Re: Attaques en tout genre
On Wednesday 18 December 2013 14:37:01 Jean-Jacques Doti wrote: > Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit : > > On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote: > >> Il semble qu'une règle iptables dans ce genre bloque la plupart de > >> ces tentatives : > >> -A INPUT -p tcp -m tcp --dport 80 -m string --string "Host: > >> xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP > > Peut-on utiliser la syntaxe de cette règle iptables telle quelle ? > Ben oui : tu ajoutes juste "iptables" devant ou tu la colles dans un > fichier mangé par iptables-restore et ça roule. > … à condition, bien entendu, de remplacer les xxx par ton adresse IP > publique (pour les explications : ça rejette les connexions sur le port TCP 80 > qui font des requêtes HTTP en utilisant l'adresse IP comme nom de site > plutôt qu'un "vrai" nom) J'ai créé un fichier "/etc/firewall" contenant de nombreuses règles iptables. Il est exécutable, je le lance sous /etc/ => #./firewall Comment savoir si iptables tournent en mémoire comme un processus ? "ps aux | grep iptables" ou "ps aux | grep filter" , ne donnent rien. Merci. André -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/201312181854.37613.andre_deb...@numericable.fr
Re: [tor / vie privée] Requêtes DNS trop bavardes ?
j...@free.fr a écrit : >> 1) Du coup, comment faire pour gérer autrement les requêtes DNS ? > > Pourquoi ne pas heberger son propre serveur DNS ? Cela n'empêchera pas les requêtes DNS de sortir en clair. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/52b1a45a.6060...@plouf.fr.eu.org
Re: Attaques en tout genre
Le 17/12/2013 17:30, andre_deb...@numericable.fr a écrit : On Tuesday 17 December 2013 12:42:48 Jean-Jacques Doti wrote: Il semble qu'une règle iptables dans ce genre bloque la plupart de ces tentatives : -A INPUT -p tcp -m tcp --dport 80 -m string --string "Host: xxx.xxx.xxx.xxx" --algo bm --to 600 -j DROP Peut-on utiliser la syntaxe de cette règle iptables telle quelle ? Ben oui : tu ajoutes juste "iptables" devant ou tu la colles dans un fichier mangé par iptables-restore et ça roule. … à condition, bien entendu, de remplacer les xxx par ton adresse IP publique (pour les explications : ça rejette les connexions sur le port TCP 80 qui font des requêtes HTTP en utilisant l'adresse IP comme nom de site plutôt qu'un "vrai" nom) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/52b1a4fd.4010...@doti.fr
Re: Comment prédéfinir les champs d'un fichier de configuration de paquet
Le 18 décembre 2013 12:37, Johnny B a écrit : > Salut, > > Oui c'est le rôle de debconf > > http://www.delafond.org/traducmanfr/deb/man7/debconf.7 Bonjour, Ces pages de manuel sont obsolètes, il vaut mieux aller voir sur manpages.debian.org : http://manpages.debian.org/?query=debconf&sektion=7&locale=fr Denis -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/CAMqf4EF7MYq73CyAuf1AVGLhOc=i6XJXqXiW9M7e=xd+e3t...@mail.gmail.com
Re: Comment prédéfinir les champs d'un fichier de configuration de paquet
Salut, Oui c'est le rôle de debconf http://www.delafond.org/traducmanfr/deb/man7/debconf.7 Le 12/18/2013 10:49 AM, Frederic Garesche a écrit : Bonjour, lorsque j'installe libnss-ldap [ apt-get -y -qq install libnss-ldap ], je dois remplir des champs de configuration (ldap, base, ...). Y a-t-il un moyen de pré-remplir ces champs ? Cordialement,
Re: [tor / vie privée] Requêtes DNS trop bavardes ?
> 1) Du coup, comment faire pour g←rer autrement les requ↑tes DNS ? Pourquoi ne pas heberger son propre serveur DNS ? signature.asc Description: Digital signature
Re: Forcer authentification smtp
Le 17/12/2013 19:28, Nicolas a écrit : Bonsoir la liste, Je continue sur la configuration de mon serveur mail (imap et smtp). D'abord, merci à Christophe (pour le déblocage du port 25) et Frédéric (pour la suggestion du port 587 et du smtp authentifié). Je voudrais avoir maintenant des pistes pour forcer l'authentification smtp. En clair, je voudrais empêcher les connexions sur le port 25 sans authentification pour forcer les clients mail à utiliser l'authentification avec mot de passe sur le port 587 ou 465. Une piste ? Cordialement, Nicolas Salut, Il faut utiliser SASL. Dans ma conf, postfix fait authentifier les clients par dovecot, mon server imap. Comme ça, il n'y a qu'une base de login / mot de passe, celle de dovecot. Sur mon postfix, en essayant de ne prendre que les lignes qui concerne ce point, j'ai ça dans /etc/postfix/main.cf : # SASL options: only secure methods, without plain text broken_sasl_auth_clients = yes smtpd_sasl_type = dovecot # Can be an absolute path, or relative to $queue_directory # Debian/Ubuntu users: Postfix is setup by default to run chrooted, so it is best to leave it as-is below smtpd_sasl_path = private/auth # and the common settings to enable SASL: smtpd_tls_auth_only = yes smtpd_sasl_security_options = noanonymous, noplaintext smtpd_sasl_tls_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination Je ne passe même pas par un saslauthd, dovecot parle directement SASL. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/52b172a1.4050...@nuagelibre.org
Comment prédéfinir les champs d'un fichier de configuration de paquet
Bonjour, lorsque j'installe libnss-ldap [ apt-get -y -qq install libnss-ldap ], je dois remplir des champs de configuration (ldap, base, ...). Y a-t-il un moyen de pré-remplir ces champs ? Cordialement,
Re: Attaques en tout genre
Je n'en ai pas beaucoup, 2 ou 3 chaque jour de mon côté. Mais j'ai déjà pas mal fait le ménage ces temps derniers et j'ai interdit pas mal d'adresses (de serveurs virtuels, en fait). J'ai un rapport de 349 tentatives en échec (503) ce matin. Le 18 déc. 13 à 10:24, andre_deb...@numericable.fr a écrit : Voici un récent rapport de "logwatch" de mon serveur : "A total of 19 sites probed the server 105.142.131.214 105.146.3.191 189.148.172.161 198.74.231.14 211.144.152.250 218.87.32.245 41.251.83.32 62.23.193.34 64.140.102.20 78.250.60.157 80.254.150.43 80.254.158.60 81.243.196.220 81.64.252.125 82.127.43.110 88.171.25.53 90.3.158.225 90.35.56.101 90.84.146.247" Et ce message plus inquiétant : " A total of 1 possible successful probes were detected (the following URLs contain strings that match one or more of a listing of strings that indicate a possible exploit) : null HTTP Response 302" André On Tuesday 17 December 2013 21:48:00 steve wrote: Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit : On Monday 16 December 2013 21:41:09 nb wrote: J'ai à peu près la même chose, avec les mêmes ip source. /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] [cgi:error] [pid 19838] [client 195.130.72.189:34087] malformed header from script 'php': Bad header: Security Alert! The PHP ça doit être un script PHP qui fait pas l'affaire ... Et ça vient de partout : /var/log/apache2# grep client error.log | grep Bad | awk '{print $2,$3,$7,$8}' Dec 15 [client 46.182.111.182] Dec 15 [client 46.182.111.182] Dec 15 [client 200.217.64.150] Dec 15 [client 200.217.64.150] Dec 15 [client 46.28.107.211] Dec 15 [client 46.28.107.211] Dec 15 [client 195.246.16.33] Dec 15 [client 195.246.16.33] Dec 15 [client 199.181.113.126] Dec 15 [client 199.181.113.126] Dec 15 [client 107.20.169.255] Dec 15 [client 107.20.169.255] Dec 15 [client 31.210.106.39] Dec 15 [client 89.136.120.205] Dec 15 [client 89.136.120.205] Dec 15 [client 31.210.106.39] Dec 15 [client 112.125.125.113] Dec 15 [client 112.125.125.113] Dec 15 [client 212.86.21.238] Dec 15 [client 212.86.21.238] Dec 16 [client 31.210.106.39] Dec 16 [client 54.235.249.209] Dec 16 [client 54.235.249.209] Dec 16 [client 195.62.168.113] Dec 16 [client 195.62.168.113] Dec 16 [client 201.216.248.178] Dec 16 [client 201.216.248.179] Dec 16 [client 107.20.180.238] Dec 16 [client 107.20.180.238] Dec 16 [client 31.210.106.39] Dec 16 [client 89.136.120.205] Dec 16 [client 31.210.106.39] Dec 16 [client 72.167.113.216] Dec 16 [client 72.167.113.216] Dec 16 [client 31.210.106.39] Dec 16 [client 65.77.64.30] Dec 16 [client 65.77.64.30] Dec 16 [client 82.94.238.2] Dec 16 [client 82.94.238.2] Dec 16 [client 82.94.238.2] Dec 16 [client 82.94.238.2] Dec 16 [client 182.48.191.174] Dec 16 [client 182.48.191.174] Dec 16 [client 82.100.48.6] Dec 16 [client 82.100.48.6] Dec 16 [client 31.210.106.39] Dec 16 [client 89.136.120.205] Dec 16 [client 72.167.113.216] Dec 16 [client 72.167.113.216] Dec 16 [client 31.210.106.39] Dec 16 [client 31.210.106.39] Dec 16 [client 89.136.120.205] Dec 16 [client 75.101.183.156] Dec 16 [client 75.101.183.156] Dec 16 [client 192.151.144.234] Dec 16 [client 72.167.113.216] Dec 16 [client 72.167.113.216] Dec 16 [client 31.210.106.39] Dec 16 [client 46.10.158.43] Dec 16 [client 46.10.158.43] Dec 16 [client 192.151.144.234] Dec 16 [client 31.210.106.39] Dec 17 [client 192.151.144.234] Dec 17 [client 64.251.23.220] Dec 17 [client 64.251.23.220] Dec 17 [client 50.56.234.109] Dec 17 [client 50.56.234.109] Dec 17 [client 87.252.248.44] Dec 17 [client 87.252.248.44] Dec 17 [client 195.145.53.226] Dec 17 [client 195.145.53.226] Dec 17 [client 77.247.215.168] Dec 17 [client 77.247.215.168] Dec 17 [client 187.53.208.44] Dec 17 [client 187.53.208.44] Dec 17 [client 203.202.248.130] Dec 17 [client 203.202.248.130] Dec 17 [client 50.17.216.179] Dec 17 [client 50.17.216.179] Dec 17 [client 103.5.5.27] Dec 17 [client 103.5.5.27] Dec 17 [client 62.63.52.41] Dec 17 [client 62.63.52.41] Dec 17 [client 58.210.133.244] Dec 17 [client 58.210.133.244] Dec 17 [client 112.199.87.92] Dec 17 [client 112.199.87.92] Dec 17 [client 50.19.80.107] Dec 17 [client 50.19.80.107] Dec 17 [client 89.136.120.205] Dec 17 [client 31.210.106.39] Dec 17 [client 72.167.113.216] Dec 17 [client 72.167.113.216] Dec 17 [client 92.63.96.106] Dec 17 [client 92.63.96.106] Dec 17 [client 203.172.161.8] Dec 17 [client 203.172.161.8] Dec 17 [client 31.210.106.39] Dec 17 [client 89.136.120.205] -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/ 201312181024.50064.andre_deb...@numericable.fr -- Lisez la FAQ de la liste avant de poser une question : http:
Re: Attaques en tout genre
Voici un récent rapport de "logwatch" de mon serveur : "A total of 19 sites probed the server 105.142.131.214 105.146.3.191 189.148.172.161 198.74.231.14 211.144.152.250 218.87.32.245 41.251.83.32 62.23.193.34 64.140.102.20 78.250.60.157 80.254.150.43 80.254.158.60 81.243.196.220 81.64.252.125 82.127.43.110 88.171.25.53 90.3.158.225 90.35.56.101 90.84.146.247" Et ce message plus inquiétant : " A total of 1 possible successful probes were detected (the following URLs contain strings that match one or more of a listing of strings that indicate a possible exploit) : null HTTP Response 302" André On Tuesday 17 December 2013 21:48:00 steve wrote: > Le 16-12-2013, à 22:14:20 +0100, André Debian a écrit : > > On Monday 16 December 2013 21:41:09 nb wrote: > > > J'ai à peu près la même chose, avec les mêmes ip source. > > > > > > /var/log/apache2/error.log:[Sun Dec 15 13:05:38.268946 2013] > > > [cgi:error] [pid 19838] [client 195.130.72.189:34087] malformed header > > > from script 'php': Bad header: Security Alert! The PHP > > > > ça doit être un script PHP qui fait pas l'affaire ... > > Et ça vient de partout : > > /var/log/apache2# grep client error.log | grep Bad | awk '{print > $2,$3,$7,$8}' Dec 15 [client 46.182.111.182] > Dec 15 [client 46.182.111.182] > Dec 15 [client 200.217.64.150] > Dec 15 [client 200.217.64.150] > Dec 15 [client 46.28.107.211] > Dec 15 [client 46.28.107.211] > Dec 15 [client 195.246.16.33] > Dec 15 [client 195.246.16.33] > Dec 15 [client 199.181.113.126] > Dec 15 [client 199.181.113.126] > Dec 15 [client 107.20.169.255] > Dec 15 [client 107.20.169.255] > Dec 15 [client 31.210.106.39] > Dec 15 [client 89.136.120.205] > Dec 15 [client 89.136.120.205] > Dec 15 [client 31.210.106.39] > Dec 15 [client 112.125.125.113] > Dec 15 [client 112.125.125.113] > Dec 15 [client 212.86.21.238] > Dec 15 [client 212.86.21.238] > Dec 16 [client 31.210.106.39] > Dec 16 [client 54.235.249.209] > Dec 16 [client 54.235.249.209] > Dec 16 [client 195.62.168.113] > Dec 16 [client 195.62.168.113] > Dec 16 [client 201.216.248.178] > Dec 16 [client 201.216.248.179] > Dec 16 [client 107.20.180.238] > Dec 16 [client 107.20.180.238] > Dec 16 [client 31.210.106.39] > Dec 16 [client 89.136.120.205] > Dec 16 [client 31.210.106.39] > Dec 16 [client 72.167.113.216] > Dec 16 [client 72.167.113.216] > Dec 16 [client 31.210.106.39] > Dec 16 [client 65.77.64.30] > Dec 16 [client 65.77.64.30] > Dec 16 [client 82.94.238.2] > Dec 16 [client 82.94.238.2] > Dec 16 [client 82.94.238.2] > Dec 16 [client 82.94.238.2] > Dec 16 [client 182.48.191.174] > Dec 16 [client 182.48.191.174] > Dec 16 [client 82.100.48.6] > Dec 16 [client 82.100.48.6] > Dec 16 [client 31.210.106.39] > Dec 16 [client 89.136.120.205] > Dec 16 [client 72.167.113.216] > Dec 16 [client 72.167.113.216] > Dec 16 [client 31.210.106.39] > Dec 16 [client 31.210.106.39] > Dec 16 [client 89.136.120.205] > Dec 16 [client 75.101.183.156] > Dec 16 [client 75.101.183.156] > Dec 16 [client 192.151.144.234] > Dec 16 [client 72.167.113.216] > Dec 16 [client 72.167.113.216] > Dec 16 [client 31.210.106.39] > Dec 16 [client 46.10.158.43] > Dec 16 [client 46.10.158.43] > Dec 16 [client 192.151.144.234] > Dec 16 [client 31.210.106.39] > Dec 17 [client 192.151.144.234] > Dec 17 [client 64.251.23.220] > Dec 17 [client 64.251.23.220] > Dec 17 [client 50.56.234.109] > Dec 17 [client 50.56.234.109] > Dec 17 [client 87.252.248.44] > Dec 17 [client 87.252.248.44] > Dec 17 [client 195.145.53.226] > Dec 17 [client 195.145.53.226] > Dec 17 [client 77.247.215.168] > Dec 17 [client 77.247.215.168] > Dec 17 [client 187.53.208.44] > Dec 17 [client 187.53.208.44] > Dec 17 [client 203.202.248.130] > Dec 17 [client 203.202.248.130] > Dec 17 [client 50.17.216.179] > Dec 17 [client 50.17.216.179] > Dec 17 [client 103.5.5.27] > Dec 17 [client 103.5.5.27] > Dec 17 [client 62.63.52.41] > Dec 17 [client 62.63.52.41] > Dec 17 [client 58.210.133.244] > Dec 17 [client 58.210.133.244] > Dec 17 [client 112.199.87.92] > Dec 17 [client 112.199.87.92] > Dec 17 [client 50.19.80.107] > Dec 17 [client 50.19.80.107] > Dec 17 [client 89.136.120.205] > Dec 17 [client 31.210.106.39] > Dec 17 [client 72.167.113.216] > Dec 17 [client 72.167.113.216] > Dec 17 [client 92.63.96.106] > Dec 17 [client 92.63.96.106] > Dec 17 [client 203.172.161.8] > Dec 17 [client 203.172.161.8] > Dec 17 [client 31.210.106.39] > Dec 17 [client 89.136.120.205] -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/201312181024.50064.andre_deb...@numericable.fr