Aller au contenu

Featured Replies

Posté(e)

Bonsoir tout le monde,

Un copain s'est fait effacer tout son disque Serveur... Il faut dire que c'

Posté(e)

Bonjour,

1

Posté(e)

Bonjour,

Tu as activ

Posté(e)

Bonjour,

Moi, je voie du Ta

Posté(e)
  • Auteur

Bonjour,

Effectivement, c'est de la chinoiserie ... Donc pas rassurant (j'avais regard

Posté(e)

laisses tomber mon premier post, je n'ai pas le temps, de faire un cour théorique sur les sockets, leur utilité, leur usage au quotidien, et malheureusement les rootkits qui s'en servent aussi

pour résumer

je rejoins Phi

à chaque tentative de connexion/mot de passe différent sous brute force

tu auras une instance de crée marquant le port de destination ici noté ssh et le port source .... le port de destination est toujours le même dans ton cas, mais le port source change ....34175 etc.... 35244.......etc....65000....

tout le temps ce qui est normal, c'est le principe même du protocole IP

donc deux trois précautions s'imposent.....

la personne à qui tu confie la gestion par telnet, maitrise le réseau, son accès est il vraiment nécessaire ?

le port par defaut (22) ssh est le port le plus scanné du net, doit être changé

une solution par clé rsa, et hop, plus de mot de passe, plus d'accès root, voir google qui foisonne de tutos

le vpn existe depuis belle lurette, essayes de voir si tu ne peux pas implanter cette solution avec ton collègue, non pas sur le syno, mais sur le routeur.

si tu as un routeur linux dd-wrt ou autre linux-like

je t'invite à faire une petite recherche sur le net via ipfilter/iptables pour limiter et bannir les scans, le flood etc.....

Posté(e)
  • Auteur

laisses tomber mon premier post, je n'ai pas le temps, de faire un cour th

  • 4 mois après...
Posté(e)
  • Auteur

Bonjour

maintenant que les ports de ton routeur sont ferm

Posté(e)

Effectivement,

Posté(e)

salut comme le débat a été relancé, si c'est pour gérer le syno depuis l'extérieur , bannir telnet est une règle de base en sécurité, car tout passe en clair.

nmap ou d'autres outils d'audit, vont donner la liste des ports en écoute quels qu'ils soient, bref changer de port à telnet, ne fais que ralentir le scan.

de plus en plus de scan ne mitraillent plus à tout vas, car ils se font bouler rapidement, mais ne scannent que quelques ports, le lendemain d'autres etc..., le but aussi éventuellement déclencher un knocking dans le lot (google) mais cela sort du débat

extrait du wikipedia pour telnet qui en dis suffisamment long et la flemme ce soir pour mettre ma prose perso sur le sujet..... ;)

Le côté sommaire de Telnet fait que toute communication est transmise en clair sur le réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark permettent d'intercepter les communications de la commande telnet. Des protocoles chiffrés comme SSH ont été développés pour fournir un accès distant remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un éventuel espion.

Posté(e)
  • Auteur

pas vraiment utile, ce sont des ips dynamiques

Je comprends bien, c'est parfois le cas.... Mais je Cherche les infos "Qui est-ce..?" et m'int

Posté(e)

Je comprends bien, c'est parfois le cas.... Mais je Cherche les infos "Qui est-ce..?" et m'int

Posté(e)

si tu t'investit autant, et à but d'information/formation perso, tu peux plutôt orienter tes recherches vers des listes de blacklistage, il en existe pleins, un petite recherche via google s'impose.

la méthode consiste à bloquer un ensemble entier de réseaux/sous réseaux alloués à chaque provider d'un pays.

cette liste est connue car officielle, facile à construire car un simple nslookup sur un site comme dnsstuff permet d'avoir la plage ip entière et peut être utilisée en la travaillant un peu pour bloquer la chine, Corée, pays de l'est etc....

attention toutefois, ceci implique à chaque connexion un listage de la blackliste, pour vérifier si cette ip n'en fait pas parti, et au final réduit le temps de réponse normal d'une requête.

ce principe est utilisé sur internet pour limiter l'accès à des serveurs, ou dans la petite guerre que se livre parfois certains providers, en plus de brider la bande passante de peering, j'utilise ce genre de système via shorewall (ou shoreline) sur un server sur le net, mais pas sur le syno, le volume bloqué est important, mais cela ne reste qu'un pourcentage face au volume total

j'importe aussi les blacklist de spamhauss et dshield etc.. via un script, qui peut être adapté à un système dd-wrt

le principe décrit ici parmi d'autres tutos

http://blog.mudy.info/2009/02/shorewall-blacklist-spamhaus-dshield/

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.