Bonjour journal,
J'aimerais te soumettre quelques menus tracas quotidiens :
1) Quand je me connecte à n'importe quel serveur ssh ou sftp depuis la console, je dois attendre +/- 20 secondes qu'il me demande mon mot de passe. Or, depuis un client graphique (comme gftp) c'est instantané ! Aurais-tu une explication ?
2) A propos, connais-tu un client sftp graphique performants ? Les windowsiens ont le superbe FileZilla, et gftp est un peu faible à coté... (Heureusement nous on a scp :) )
3) Pour mes sites webs et pour mon wikki, le mot de passe de ma base de donnée est stocké en clair dans un fichier 644. On y a normalement pas accès mais des exploits permettent cet accès(j'en ai eu l'expérience). Quelles sont les solutions ? Et éventuellement quel est cet exploit ?
Tant qu'on y est..
4) J'ai essayé la méthode d'Alexis pour ne pas taper son mot de passe ( http://via.ecp.fr/~alexis/formation-linux/ssh-agent.html ) mais ça n'a jamais marché chez moi. Y'a t'il des prérequis quelconques ?
Merci journal ... :)
# Re: Ssh, sftp et sécurité php.
Posté par Larry Cow . Évalué à 6.
Genre lftp fish://user@host:path, et c'est parti.
C'est pas exactement ce que tu cherche, mais c'est dommage de passer à coté :)
[^] # Re: Ssh, sftp et sécurité php.
Posté par ploum (site web personnel, Mastodon) . Évalué à 1.
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Ssh, sftp et sécurité php.
Posté par kaikaikiki . Évalué à 1.
# Re: Ssh, sftp et sécurité php.
Posté par Anonyme . Évalué à 2.
2) lftp powa, comme si dessus
3) le mot de passe *dois* exister en clair quelque part. sinon limite les risques : patch ton serveur régulièrement, avec ce mot de passe l'user ne doit avoir qu'un acces restreind sur la base du wiki, vérifie tes logs, etc
je connais pas le type de wiki n'y l'exploit possible.
4) jamais essayer
[^] # Re: Ssh, sftp et sécurité php.
Posté par Obsidian . Évalué à 1.
(s/dois/doit/).
Tu n'es pas obligé de tenir le mot de passe en clair sur ta machine de prod.
Il vaut mieux crypter le mot de passe avec un algo non réversible style MD5 et stocker le résultat. Ensuite, quand le connecté s'identifie, tu encodes son mot de passe et tu vérifies si le résultat correspond avec celui que tu as stocké.
C'est ce qui se passait avec le fichier passwd avant l'utilisation de shadow.
[^] # Re: Ssh, sftp et sécurité php.
Posté par Moby-Dik . Évalué à 2.
# Re: Ssh, sftp et sécurité php.
Posté par Amand Tihon (site web personnel) . Évalué à 1.
L'avantage, c'est que tu navigues comme en local.
À quand un sshFS, pour mounter une arbo via ssh ? :)
[^] # Re: Ssh, sftp et sécurité php.
Posté par ploum (site web personnel, Mastodon) . Évalué à 1.
Mais quelle est l'avantage du fish sur le reste ? Je navigue comme en local ? En ligne de commande ça ressemble à un lftp sans le fish. Je pige pas bien la différence...
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Ssh, sftp et sécurité php.
Posté par Larry Cow . Évalué à 2.
[^] # Re: Ssh, sftp et sécurité php.
Posté par Amand Tihon (site web personnel) . Évalué à 1.
J'ai quasi en permanence une fenêtre konqueror splittée en deux : d'un coté une vue sur mes disques locaux, de l'autre une vue sur ma gateway/serveur. J'utilise les deux de la même manière (renommer, déplacer, éditer des fichiers, changer des droits, etc...)
Mais surtout, le protocole fish est supporté par KDE (pas seulement konqueror) et toutes les applis kde en profitent. Ca permet par exemple d'utiliser Kate sur une machine A pour éditer des fichiers se trouvant sur la machine B, directement à travers fish. Intérêt : B peut être un vieu clou (rouillé !), l'intégralité du boulot est effectué par A, ca demande encore moins qu'un affichage X distant.
Ajoute à ca un "raccourci" vers fish://gw/home/allergy dans la boite d'ouverture/fermeture de fichiers et ca simplifie vraiment la vie quand tu n'utilises qu'une machine pour en gérer plusieurs.
PS: Ça ne m'empêche pas d'encore utiliser énormément un "vrai" ssh dans une c^Hkonsole, mais KDE3 offre la première interface graphique utilisable à mon goût.
[^] # Re: Ssh, sftp et sécurité php.
Posté par Ju. . Évalué à 2.
http://lufs.sourceforge.net/lufs/(...)
C'est pas mal...
[^] # Re: Ssh, sftp et sécurité php.
Posté par Marc (site web personnel) . Évalué à 2.
-> []
# Re: Ssh, sftp et sécurité php.
Posté par Troy McClure (site web personnel) . Évalué à 3.
vérifie que tu as bien des variables SSH_AGENT_PID et SSH_AUTH_SOCK déclarées dans les shells sur lesquels tu fais le ssh-add et les ssh, sinon ça veut dire que ton ssh-agent a été mal lancé
Si c'est ok, alors c'est ta clef qui n'a pas été fabriquée correctement cf http://via.ecp.fr/~alexis/formation-linux/ssh.html#AEN7474(...) (si ssh te demande ton "password" alors c'est pas bon, si il te demande ta "passphrase" alors ssh-add devrait marcher)
# Re: Ssh, sftp et sécurité php.
Posté par XHTML/CSS inside (site web personnel) . Évalué à 1.
[^] # Re: Ssh, sftp et sécurité php.
Posté par Marc (site web personnel) . Évalué à 1.
[^] # Re: Ssh, sftp et sécurité php.
Posté par XHTML/CSS inside (site web personnel) . Évalué à 1.
[^] # Re: Ssh, sftp et sécurité php.
Posté par Larry Cow . Évalué à 1.
Le mieux étant de faire ca sur un principe challenge+response:
Le serveur envoie un challenge (une suite de lettres au hasard).
Le client concatene ce challange au pass, et retourne un MD5 (ou autre fonction de hashage) du résultat.
Le serveur fait de même, et compare avec ce que le client a envoyé.
Maintenant, je ne sais pas si c'est appliquable dans ton cas...
[^] # Re: Ssh, sftp et sécurité php.
Posté par Marc (site web personnel) . Évalué à 1.
# Re: Ssh, sftp et sécurité php.
Posté par Moby-Dik . Évalué à 1.
chmod 600 + safe_mode PHP
ou alors, chmod 640 + safe_mode_gid
# Re: Ssh, sftp et sécurité php.
Posté par Matho (site web personnel) . Évalué à 1.
# Re: Ssh, sftp et sécurité php.
Posté par _seb_ . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.