[FRsAG] Re: [SPAM] Filtrage de message au runtime

2024-05-02 Par sujet Ludovic Levet via FRsAG
Ben il suffit de prendre un peu de temps ... Voila sans sudo : Ton démon : cat watch-iptrusted.sh #!/bin/bash watchdir=/var/www/monsite/data/ basedir=/var/www/monsite while : ; do inotifywait $watchdir|while read path action file; do   if [ ! -z "$file" ]; then echo

[FRsAG] Re: Toc toc un support de chez Gandi ?

2024-05-02 Par sujet François Poulain
Coucou, Le Fri, 15 Mar 2024 12:07:40 +0100, François Poulain a écrit : > Bref ; on ne m'y reprendra pas. Last but not least, décidé à changer de registrar (pour Gandi ... /o\), j'ai eu le droit à 7 jours de délais d'acceptation du transfert. François -- François Poulain

[FRsAG] Re: [SPAM] Filtrage de message au runtime

2024-05-02 Par sujet Vincent Tondellier via FRsAG
On jeudi 2 mai 2024 18 h 11 min 34 s CEST, Ludovic Levet via FRsAG wrote: J'ai jamais dit que cela est parfait, mais je laisse pas un démon dès plus sensible ouvert à tout-va ... sudo me semble pire ... Après t'as plein d'autres solutions , comme passer par un VPN temporairement pour accéder

[FRsAG] Re: [SPAM] Filtrage de message au runtime

2024-05-02 Par sujet Ludovic Levet via FRsAG
J'ai jamais dit que cela est parfait, mais je laisse pas un démon dès plus sensible ouvert à tout-va ... Après ta plein d'autres solutions , comme passer par un VPN temporairement pour accéder a ton serveur et mettre ta règle iptable, ou via un shellinabox, ou un gacamole,  ou un wireguard,

[FRsAG] Re: Filtrage de message au runtime

2024-05-02 Par sujet Ludovic Levet via FRsAG
Non, pas de problème. J'utilise aussi 2FA sur ssh. C'est une sécurité supplémentaire. Le 02/05/2024 à 17:43, David Ponzone a écrit : Totalement. Par contre (j’insiste), je ne vois jamais aucune discussion sur l’usage du plugin 2FA Google avec openssh. Y a des raisons de l’éviter ? David

[FRsAG] Re: [SPAM] Filtrage de message au runtime

2024-05-02 Par sujet Vincent Tondellier via FRsAG
Hello, mod_security ou pas, il n'empêche que ce bout de code est un bon exemple de ce qu'il ne faut surtout pas faire. Aucune validation des entrées, exécution de commandes a travers un shell et pas de quote des entrées, sudo depuis l'utilisateur www-data ... https://xkcd.com/327/ version

[FRsAG] [frsag.org] E-mail de réinitialisation de mot de passe

2024-05-02 Par sujet greg
Bonjour, c'est frsag.org ! You are receiving this e-mail because you or someone else has requested a password for your user account. However, we do not have any record of a user with email frsag@frsag.org in our database. This mail can be safely ignored if you did not request a password reset.

[FRsAG] Re: Filtrage de message au runtime

2024-05-02 Par sujet David Ponzone
Totalement. Par contre (j’insiste), je ne vois jamais aucune discussion sur l’usage du plugin 2FA Google avec openssh. Y a des raisons de l’éviter ? David > Le 2 mai 2024 à 17:37, Ludovic Levet via FRsAG a écrit : > > C'est pas faux. C'est jamais une bonne idée de donner des commandes >

[FRsAG] Re: Filtrage de message au runtime

2024-05-02 Par sujet Ludovic Levet via FRsAG
C'est pas faux. C'est jamais une bonne idée de donner des commandes accessible par apache. Bon après, il y a la sécurité filesystem qui fera que ce user (apache) ai le même pourvoir qu'un user lamda sur ton linux et de plus les commandes ne peuvent être utilisées que par le core apache car le

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet David Ponzone
> Le 2 mai 2024 à 17:16, Ludovic Levet via FRsAG a écrit : > > > Le minimum que l'on fait pour un serveur web frontal de ce type est de mettre > en place le mod_security d'apache avec les customs rules qui vont bien ... > > Et d'y ajouter le bon core rule set : >

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet Stéphane Rivière
Sans troller... Le minimum n'est-il pas de ne plus utiliser Apache (perfs totalement nazes + sécu non centralisée) ? -- Stéphane Rivière Ile d'Oléron - France ___ Liste de diffusion du %(real_name)s http://www.frsag.org/

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet Ludovic Levet via FRsAG
Le minimum que l'on fait pour un serveur web frontal de ce type est de mettre en place le mod_security d'apache avec les customs rules qui vont bien ... Et d'y ajouter le bon core rule set : https://github.com/coreruleset/coreruleset J'ai quand même fait l'essai sans le mod_security et ta

[FRsAG] Re: [SPAM] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet Laurent Barme
Le 02/05/2024 à 09:16, Luc Bégault via FRsAG a écrit : il me parrait préférable de se reposer sur du code trés surveillé comme ssh A propos, est-ce que la faille concernant lzma a été corrigée ? Y a-t-il une meilleure source d'infirmation que

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet Luc Bégault via FRsAG
Bonjour à tous, dans tous les cas, il est nécessaire d'avoir un composant logiciel exposé au public, il me parrait préférable de se reposer sur du code trés surveillé comme ssh et sa partie authentification que sur un bout de php écrit en interne. Sans présumer de la qualité des personnes

[FRsAG] Re: [SPAM] Re: Filtrage de message au runtime

2024-05-02 Par sujet David Ponzone
Bien vu :) D’une manière générale, je me demandais s’il y avait quelque chose de rationnel qui permettait d’estimer qu’un serveur HTTP avait moins de chance de comporter de trou de sécurité que openssh, et que donc il était plus sûr de se reposer sur Apache/Neginx plutôt que sur openssh avec