Bonjour Juste pour que ça serve à d'autre :
J'ai mis un serveur ssh chez moi pour me connecter depuis l'extérieur, mais ma boite filtre le port 22 ...
Qu'a cela ne tienne je change le port d'écoute ... vers 80 (ils ne filtre pas dessus vu que j'ai internet).
Oui mais Putty (oui je suis sur un OS de merde au travail et je peste régulierement) me sort régulièrement une erreur "Software caused connection abort" qui est due à priori au firewall qui coupe les connexions ...
Il est donc préférable de le mettre sur le port 21 (ftp) qui est aussi accessible chez moi et les connexions restent online même sans activité.
Dam
("merde" n'est pas dans le dico ?)
# T'as de la chance
Posté par lezardbreton . Évalué à 1.
# Firewalling
Posté par Obsidian . Évalué à 5.
L'adresse IP du firewall de ta boite étant fixe (ce serait vraiment le comble si ce n'était pas le cas), tu ne devrais autoriser les connexions entrantes non seulement sur cet unique port, mais aussi que depuis l'adresse IP de ton firewall uniquement
Mes2cents, quoi.
# Trough the proxy
Posté par GP Le (site web personnel) . Évalué à 3.
Ensuite, sur la machine ou tu te connectes, tu lances 'screen' directement. Comme ca en cas de coupure, tu reprends exactement ou tu en etais. Une astuce explique le fonctionnement du soft.
[^] # Re: Trough the proxy
Posté par Hardy Damien . Évalué à 2.
donc pour mon ssh j'ai juste besoin de trouver un port qui passe (en l'occurence le port ftp)
Et je souligne juste que j'ai un firewall qui coupe les cnx http (en fait sur le port 80) en considerant qu'elle sont terminée p.e. et que cela peut servir à quelqu'un d'autre
Dam
# Sécurité
Posté par gege (site web personnel) . Évalué à 2.
Peut-t-on créer des failles de sécu vers le réseau interne de l'entreprise et si c'est le cas, comment empecher l'utilisation détournée de CONNECT ? (avec squid par exemple)
Vu ce que j'ai lu sur le sujet, il me semble que dès qu'on
permet l'accès aux utilisateur pour le HTTPS, on leur donne carte blanche pour qu'il fassent passer discétos tout autre protocole (à condition de controler la machine distante)
Qu'en pensez vous ?
[^] # Re: Sécurité
Posté par inz . Évalué à 6.
Et il n'y a pas que le https, même si c'est moins direct, on peut très bien faire un tunnel http simple (httptunnel), et ça marche très bien. A partir du moment où les gens on un accès "libre" au net, on peut faire ce que l'on veut (pourquoi pas du tunnel over e-mail ?). Donc se prendre la tête pour sécuriser ce genre de cas extrême me paraît pas inutile mais un peu futile.
Je n'ai pas les compétences techniques pour évaluer le risque que pourrait apporter ce genre de pratique mais ca m'étonnerait que ce genre de trou de sécurité soit exploitable facilement, ce qui voudrait dire que l'attaquant a réellement les compétences et une motivation pour nuire à la boîte. Dans ce cas, je pense qu'il y a des moyens plus faciles et efficaces (social engineering par exemple) à exploiter avant d'essayer d'utiliser ces failles.
[^] # Re: Sécurité
Posté par kesako . Évalué à 2.
imaginons qu'ont ait un gros paquet de 1 ou 2Mo a transferer chez soi (un gros .doc a finir, ou un programme)
qu'y a t il de moins dangeureux :
- l'envoyer par mail ? deja qu'il y a bcp de risque qu'un mail aussi gros soit refusé quelque part . De plus ce n'est absolument pas secure . Faut l'encrypter avec gpg par ex . mais le pb de la taille reste.
- le copier sur une disquette ? un zip ? une clé usb ? ca se perd les disquettes et surtout on oublie de les effacer bien bien apres usage ! sans parler d'un virus toujours possible
- faire un tunnel a travers le proxy en https puis un scp pour copier le fichier ? ca prend 20 secondes. c'est nettement plus sûr a mon sens si on est raisonablement certain que la machine distante est bien protegee et non compromise.
Pourtant 99% des gens vont soit envoyer par mail ( tout nu) soit copier sur disquette.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.