[ Thread Index |
Date Index
| More lists.tuxfamily.org/carrefourblinux Archives
]
From: raphael.poitevin@xxxxxxxxx (Raphaël POITEVIN)
Subject: Re: [CBLX] ssh
Date: Sun, 02 Nov 2014 12:35:47 +0100
> Pierre Lorenzon <devel@xxxxxxxxxxxxxxxxxxxx> writes:
>> Ouais mais laisser tourner 3 jours son serveur le temps
>> d'arriver en vacances de synchroniser ses machines puis
>> l'arrêter depuis son lieu de villégiature pour ne quand-même
>> pas le laisser tourner un mois pour rien c'et assez cool
>> .... Cool ou sûr : telle est la question ! Si tu ne sors pas
>> de chez toi tu ne te feras jamais écraser par une bagnole
>> mais tu louperas peut-être pas mal de trucs cools ....
>
> Mal exprimé. Je voulais dire que je préfère couper la connexion en root
> et passer obligatoirement par un user et ensuite passer root par su
Ah effectivement c'est une option. Mais qu'est-ce qui empêche
le méchant robot de tenter la même aventure i.e. de se loguer
sous toto avec le mot de passe toto et de faire un su
ensuite. Il faut qu'il trouve le mot de passe de root mais
alors retour à la case départ. C'est sûr qu'à chaque fois tu
dievises la probabilité d'y arriver mais elle ne sera jamais
nulle. Ca revient à mettre 2 mots de passes à root au lieu
d'un en fait. Bon et alors on peut aussi utiliser des
systèmes de passwd qui ont je ne sais combien de lettres ce
qui applique des facteurs gigantesquement petit à la
probabilité qu'on essaye d'annuler sans jamais y arriver !
Je pense que ce dont on se méfie le plus en sécurité
informatique je le répète c'est des erreurs humaines : le mot
de passe qui traîne sur un bout de papier ou qui est
tellement trivial .... après même RSA ça se craque pour peu
qu'on ait de la chance : elle est toute petite la chance mais
pas nul : deviner comment se factorise en produit de deux
nombres premier un nombre à n chiffres (n étant très grand)
c'est peu probable mais juste peu probable ...
> -. De plus, j’ai choisi un autre port que le 22 parce que les
> attaquants, même si nmap fait bien le boulot de détection des ports
> ouverts, c’est long, donc ils ciblent des ports connus.
Oui pourquoi pas. Mais je crois ne jamais avoir essuyé
d'attaque réussie sur mon serveur. L'attaque s'arrête
puisqu'au passwd l'attaque est rejetée. Mais si tu connais
des choses dont il faut se méfier en particulier, je suis
preneur de l'info. Note que ce n'est qu'une affaire de
probabilité extrêmement faible pas nulle. Un robot peut
trouver le passwd de root par hasard. Si tu changes de port
cette proba est encore divisée par un grand nombre. C'est
sûrement mieux.
Pierre
> --
> Raphaël
> « Tout chercheur plongé dans la science subit une poussée de bas en haut susceptible de lui remonter le moral. »
> Monsieur Cyclopède
>
> --
>
> CarrefourBLinuX MailingListe
> Pour obtenir de l'aide, envoyez le sujet help �
> carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
> Archives:
> http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux
>
--
CarrefourBLinuX MailingListe
Pour obtenir de l'aide, envoyez le sujet help �
carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
Archives:
http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux