Re: [CBLX] ssh

[ Thread Index | Date Index | More lists.tuxfamily.org/carrefourblinux Archives ]


From: raphael.poitevin@xxxxxxxxx (Raphaël POITEVIN)
Subject: Re: [CBLX] ssh
Date: Sun, 02 Nov 2014 12:35:47 +0100

> Pierre Lorenzon <devel@xxxxxxxxxxxxxxxxxxxx> writes:
>>   Ouais mais laisser tourner 3 jours son serveur le temps
>>   d'arriver en vacances de synchroniser ses machines puis
>>   l'arrêter depuis son lieu de villégiature pour ne quand-même
>>   pas le laisser tourner un mois pour rien c'et assez cool
>>   .... Cool ou sûr : telle est la question ! Si tu ne sors pas
>>   de chez toi tu ne te feras jamais écraser par une bagnole
>>   mais tu louperas peut-être pas mal de trucs cools ....
> 
> Mal exprimé. Je voulais dire que je préfère couper la connexion en root
> et passer obligatoirement par un user et ensuite passer root par su

  Ah effectivement c'est une option. Mais qu'est-ce qui empêche
  le méchant robot de tenter la même aventure i.e. de se loguer
  sous toto avec le mot de passe toto et de faire un su
  ensuite. Il faut qu'il trouve le mot de passe de root mais
  alors retour à la case départ. C'est sûr qu'à chaque fois tu
  dievises la probabilité d'y arriver mais elle ne sera jamais
  nulle. Ca revient à mettre 2 mots de passes à root au lieu
  d'un en fait. Bon et alors on peut aussi utiliser des
  systèmes de passwd qui ont je ne sais combien de lettres ce
  qui applique des facteurs gigantesquement petit à la
  probabilité qu'on essaye d'annuler sans jamais y arriver !

  Je pense que ce dont on se méfie le plus en sécurité
  informatique je le répète c'est des erreurs humaines : le mot
  de passe qui traîne sur un bout de papier ou qui est
  tellement trivial .... après même RSA ça se craque pour peu
  qu'on ait de la chance : elle est toute petite la chance mais
  pas nul : deviner comment se factorise en produit de deux
  nombres premier un nombre à n chiffres (n étant très grand)
  c'est peu probable mais juste peu probable ...



> -. De plus, j’ai choisi un autre port que le 22 parce que les
> attaquants, même si nmap fait bien le boulot de détection des ports
> ouverts, c’est long, donc ils ciblent des ports connus.

  Oui pourquoi pas. Mais je crois ne jamais avoir essuyé
  d'attaque réussie sur mon serveur. L'attaque s'arrête
  puisqu'au passwd l'attaque est rejetée. Mais si tu connais
  des choses dont il faut se méfier en particulier, je suis
  preneur de l'info. Note que ce n'est qu'une affaire de
  probabilité extrêmement faible pas nulle. Un robot peut
  trouver le passwd de root par hasard. Si tu changes de port
  cette proba est encore divisée par un grand nombre. C'est
  sûrement mieux.

  Pierre


> -- 
> Raphaël
> « Tout chercheur plongé dans la science subit une poussée de bas en haut susceptible de lui remonter le moral. »
> Monsieur Cyclopède
> 
> -- 
> 
>    CarrefourBLinuX MailingListe 
>    Pour obtenir de l'aide, envoyez le sujet  help  �
>    carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
>    Archives: 
>    http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux
> 

-- 

   CarrefourBLinuX MailingListe 
   Pour obtenir de l'aide, envoyez le sujet  help  �
   carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
   Archives: 
   http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux


Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/