Aller au contenu

Telnet Et S


jeannets

Messages recommandés

laisses tomber mon premier post, je n'ai pas le temps, de faire un cour théorique sur les sockets, leur utilité, leur usage au quotidien, et malheureusement les rootkits qui s'en servent aussi

pour résumer

je rejoins Phi

à chaque tentative de connexion/mot de passe différent sous brute force

tu auras une instance de crée marquant le port de destination ici noté ssh et le port source .... le port de destination est toujours le même dans ton cas, mais le port source change ....34175 etc.... 35244.......etc....65000....

tout le temps ce qui est normal, c'est le principe même du protocole IP

donc deux trois précautions s'imposent.....

la personne à qui tu confie la gestion par telnet, maitrise le réseau, son accès est il vraiment nécessaire ?

le port par defaut (22) ssh est le port le plus scanné du net, doit être changé

une solution par clé rsa, et hop, plus de mot de passe, plus d'accès root, voir google qui foisonne de tutos

le vpn existe depuis belle lurette, essayes de voir si tu ne peux pas implanter cette solution avec ton collègue, non pas sur le syno, mais sur le routeur.

si tu as un routeur linux dd-wrt ou autre linux-like

je t'invite à faire une petite recherche sur le net via ipfilter/iptables pour limiter et bannir les scans, le flood etc.....

Lien vers le commentaire
Partager sur d’autres sites

  • 4 mois après...

salut comme le débat a été relancé, si c'est pour gérer le syno depuis l'extérieur , bannir telnet est une règle de base en sécurité, car tout passe en clair.

nmap ou d'autres outils d'audit, vont donner la liste des ports en écoute quels qu'ils soient, bref changer de port à telnet, ne fais que ralentir le scan.

de plus en plus de scan ne mitraillent plus à tout vas, car ils se font bouler rapidement, mais ne scannent que quelques ports, le lendemain d'autres etc..., le but aussi éventuellement déclencher un knocking dans le lot (google) mais cela sort du débat

extrait du wikipedia pour telnet qui en dis suffisamment long et la flemme ce soir pour mettre ma prose perso sur le sujet..... ;)

Le côté sommaire de Telnet fait que toute communication est transmise en clair sur le réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark permettent d'intercepter les communications de la commande telnet. Des protocoles chiffrés comme SSH ont été développés pour fournir un accès distant remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un éventuel espion.

Lien vers le commentaire
Partager sur d’autres sites

si tu t'investit autant, et à but d'information/formation perso, tu peux plutôt orienter tes recherches vers des listes de blacklistage, il en existe pleins, un petite recherche via google s'impose.

la méthode consiste à bloquer un ensemble entier de réseaux/sous réseaux alloués à chaque provider d'un pays.

cette liste est connue car officielle, facile à construire car un simple nslookup sur un site comme dnsstuff permet d'avoir la plage ip entière et peut être utilisée en la travaillant un peu pour bloquer la chine, Corée, pays de l'est etc....

attention toutefois, ceci implique à chaque connexion un listage de la blackliste, pour vérifier si cette ip n'en fait pas parti, et au final réduit le temps de réponse normal d'une requête.

ce principe est utilisé sur internet pour limiter l'accès à des serveurs, ou dans la petite guerre que se livre parfois certains providers, en plus de brider la bande passante de peering, j'utilise ce genre de système via shorewall (ou shoreline) sur un server sur le net, mais pas sur le syno, le volume bloqué est important, mais cela ne reste qu'un pourcentage face au volume total

j'importe aussi les blacklist de spamhauss et dshield etc.. via un script, qui peut être adapté à un système dd-wrt

le principe décrit ici parmi d'autres tutos

http://blog.mudy.info/2009/02/shorewall-blacklist-spamhaus-dshield/

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.