steve a écrit : > Vi bien sûr... mais autant ne pas l'aider et interdire un ssh en root. > Mais je pensais plus à toutes ces cochonneries qui traînent sur le net > et dont on voit les traces dans le auth.log, dont le dernier date de pas > si longtemps : > > Mar 5 12:13:58 localhost sshd[25032]: Failed password for root from > X.X.X.X port 48428 ssh2
c'est aussi pour ça qu'il faut éviter un login par password. et pour les tentatives, monter le délai entre logins raté à 10-15 secondes suffit en Gal pour décourager l'adversaire :) >>> ¹ à moins que tu aies de bonnes raisons de le faire, mais je ne vois pas >>> trop lesquelles. >> faire un backup complet du système à distance par exemple. > > Dans ce cas ne serait-il pas mieux de définir un utilisateur dédié et de > lui donner ponctuellement ces droits via sudo ? Cela limiterait les > risques non ? même réponse... un attaquant sérieux sait déjà ce qu'il attaque, et a une très bonne idée des failles qu'il va tenter d'exploiter. -- If you're not very clever you should be conciliatory. -- Benjamin Disraeli -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4b911f27.2070...@gmail.com