1

Dans quelle mesure puis-je porter plainte contre quelqu'un pour être entré dans mon compte ssh sur mon serveur?
Tout ce qui passe pas par le port 80, c'est de la triche.

2

à mon avis (non étayé), c'est illégal et tu peux porter plainte, mais ça a peu de chances de donner suite si tu n'as pas toi même d'informations pour savoir d'où ça vient, tout simplement parce que ce sera probablement difficile de retrouver le gars. peux tu donner un peu plus de détails sur l'intrusion ? est-ce que tu sais de qui il s'agit et d'où ça vient (en france ou à l'étranger) ?
avatar
I'm on a boat motherfucker, don't you ever forget

3

Je sais de qui il s'agit. Il est passé aux aveux et il m'a envoyé un mail par gmail pour confirmer en mentionnant toutefois qu'il ferait pas usage de ce qu'il a pris de mon serveur et qu'il détruirait. Comme preuve, j'ai les fichiers de log. Il est entré par le compte de quelqu'un sur mon serveur en bruteforçant.
Tout ce qui passe pas par le port 80, c'est de la triche.

4

ca va servir a rien de porter plainte a part vous couter cher aux deux... je pense pas que tu ais des trucs supers important sur ton server etc.?

5

Tu peux au pire poser sur la main courante au commissariat (je ne sais pas s'ils accepteront, mais tu devrais avoir le droit), ça permet d'avoir une preuve que tu t'es inquiété de cette problématique (mais ça ne permet en rien des poursuites... au pire, ça peut permettre, si le gars se fait ramasser dans deux moins pour un truc pire, d'avoir un élément en plus). Mais bon, je suis assez d'accord avec nEUrOO (au taff, tant que ça ne touche pas à des données confidentielles [n°INE, n°INSEE, scolarité, diplômes] ou à des choses illégales [terrorisme, pédopornographie...], on laisse généralement pisser...)
avatar

6

Pour que ça passe en bruteforce, je me demande si ton mot de passe était bien sûr hum


Prise de tête: PhD dans la mire.

------------------------------------------------------------------------------------
Mon site TI 83+ et 83+SE (mort)
Le forum TI 83+ de yAronet !!! (rattaché au site..)

7

8

Vive la théorie...Si le mot de passe est assez long et complexe (et qu'il n'y a pas de faille dans le reste du système), je doute que qui que ce soit ait assez de ressources de calcul pour rentrer dans un serveur, surtout un serveur privé.


Prise de tête: PhD dans la mire.

------------------------------------------------------------------------------------
Mon site TI 83+ et 83+SE (mort)
Le forum TI 83+ de yAronet !!! (rattaché au site..)

9

Il est entré par le compte de quelqu'un de mon serveur, il avait mis un mot de passe assez bidon, le mec l'a cracké en moins de 24h.
Tout ce qui passe pas par le port 80, c'est de la triche.

10

ton serveur ssh devait pas être super bien configuré pour que le mec puisse se farcir des essais en bruteforce pendant 24h hum
Tekken Punch !!! beuh Love Hina déjà fini ... :'(
Japan-A-Radio
Vertyos@| les modos sont des enculés
Vertyos@| y'a des queues partout, un vrai bonheur'

11

En-dehors de ça, y'a p-ê ça qui serait intéressant:

http://sourceforge.net/projects/knockknock/


Prise de tête: PhD dans la mire.

------------------------------------------------------------------------------------
Mon site TI 83+ et 83+SE (mort)
Le forum TI 83+ de yAronet !!! (rattaché au site..)

12

+1 ./10: il existe au moins un bloqueur de bruteforce SSH, denyhosts (écrit en Python).
+1 ./11, le concept est séduisant.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

13

nEUrOO (./4) :
ca va servir a rien de porter plainte a part vous couter cher aux deux... je pense pas que tu ais des trucs supers important sur ton server etc.?


Outre les dommages et intérêts, la moindre des choses dans une affaire de ce genre est d'obtenir de l'accusé de payer les frais (pour peu qu'il soit effectivement condamné)
Martial Demolins (./7) :
Tout dépend du temps qu'il y a mis en fait, en bruteforce on peut "en théorie" passer partout...

Et les mots de passe modulables ? ce n'est plus de la théorie là, c'est jouer au loto.
avatar
« Nous avons propagé sur Extranet une histoire fabriquée de toutes pièces selon laquelle une certaine disposition d'étoiles, vue depuis la planète d'origine des butariens, formaient le visage d'une déesse galarienne.
Sans chercher à vérifier ces informations, certains ont décrété que c'était la preuve de l'existence de la déesse. Ceux qui notaient le manque de preuves se faisaient attaquer. »

Legion, geth trolleur à portée galactique

14

Il faut interdire de se logguer par mot de passe sous ssh mais seulement par clé.

15

c'est pas le mode par défaut d'ailleurs ?
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

16

nop.
avatar
Il n'a pas de mots
Décrire son mépris
Perdre les rênes
Il a perdu la foi

17

Attention, il faut aussi se laisser un moyen d'uploader une clé. grin Si on interdit l'accès par mot de passe et qu'on n'a pas (encore) de clé valide uploadée, c'est mal parti. grin
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

18

Ou n'autoriser le ssh que depuis des adresses sélectionnées peut aider aussi.
avatar

19

sauf que beurk c'est quand même crade
avatar
I'm on a boat motherfucker, don't you ever forget

20

non, ça a un nom : whitelist
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

21

oui mais je veux dire, c'est chiant pour l'utilisateur qui veut se connecter d'une machine qui n'est pas dans la whitelist
avatar
I'm on a boat motherfucker, don't you ever forget

22

Kevin Kofler (./17) :
Attention, il faut aussi se laisser un moyen d'uploader une clé. grin Si on interdit l'accès par mot de passe et qu'on n'a pas (encore) de clé valide uploadée, c'est mal parti. grin

En général lorsque tu créées ton compte, il te demande d'envoyer ta clé publique cheeky

23

dualmoo (./21) :
oui mais je veux dire, c'est chiant pour l'utilisateur qui veut se connecter d'une machine qui n'est pas dans la whitelist

C'est pour ça qu'on fait des ponts... de l'extérieur, on peut se connecter à des machines qui n'ont pas de whitelist. De là, on peut ensuite se connecter aux points névralgiques. (Bien sûr, les mots de passe ne sont pas les mêmes).
C'est pas aussi secure qu'une clé, c'est clair, mais c'est plus souple (je trouve). Pas besoin de te déplacer avec ta clé ou ton certificat.
avatar

24

./22 : ce n'est malheureusement pas un réflexe des hébergeurs qui proposent des accès SSH, ils proposent souvent l'accès SSH avec le même mot de passe que le mdp ftp !
Bon, ce sont souvent des ssh-jail, mais tout de même...
avatar
Il n'a pas de mots
Décrire son mépris
Perdre les rênes
Il a perdu la foi

25

./22> Même dans les établissements scientifiques, c'est pas courant. Mon compte SSH n'est sécurisé que par un mot de passe


Prise de tête: PhD dans la mire.

------------------------------------------------------------------------------------
Mon site TI 83+ et 83+SE (mort)
Le forum TI 83+ de yAronet !!! (rattaché au site..)

26

Nil (./23) :
[...] (Bien sûr, les mots de passe ne sont pas les mêmes)

Ça ne change rien. Si je choppe un mot de passe servant à se connecter à la machine externe, je récupère alors trivialement le mot de passe servant à se connecter à la machine interne, en installant une backdoor sur le compte que j'ai compromis. D'ailleurs je pense que tout le modèle de sécurité de la machine externe donnant accès à la machine interne, quel que soit son implémentation, est inutile.
avatar
I'm on a boat motherfucker, don't you ever forget

27

dualmoo (./26) :
en installant une backdoor sur le compte que j'ai compromis

Tu m'expliques comment tu fais, avec un compte qui ne peut rien faire si ce n'est sudoer ?
avatar

28

Qu'est-ce que t'appelles exactement « rien faire si ce n'est sudoer » ? Par ailleurs c'est toujours (et dans tous les cas de figure envisageables) autant vulnérable à du man in the middle (et même du rejeu) que s'il n'y avait qu'une seule machine.
avatar
I'm on a boat motherfucker, don't you ever forget

29

Ben concrètement :
Soit une machine Alpha sur laquelle on ne peut se connecter en ssh qu'avec le compte toto.
Toto ne peut faire qu'une chose, c'est faire su -l baka
Baka ne peut faire qu'une chose : lancer un client ssh (par contre, il peut le faire vers n'importe quelle machine de notre DMZ).

Donc pour arriver en ssh à une machine de la DMZ, il faut : craquer le mot de passe de toto sur la machine Alpha (sachant qu'au bout de trois échecs en ssh, t'es bon pour une heure d'attente). Une fois sur cette machine, il ne peut faire qu'une chose : changer d'usager, donc il faut qu'il craque aussi le compte baka. Admettons.
Une fois qu'il est baka, il ne peut faire qu'une chose, c'est du ssh. Il faut qu'il craque le mot de passe du compte autorisé pour chaque machine qu'il veut atteindre (l'équivalent du toto pour le "répartiteur SSH"). Et une fois sur ces machines, il faut encore qu'il arrive à faire un su -l pour prendre la main avec un utilisateur qui a des pouvoirs.

Bien sûr, c'est moins sécuritaire qu'un fichier de clé, mais c'est aussi largement plus souple (t'es en famille dans le Morbilhan sans avoir pris tes trucs du boulot, il arrive une merde, tu peux te connecter).
avatar

30

^^Tu trouves çà plus souple eek