steve a écrit :

> Vi bien sûr... mais autant ne pas l'aider et interdire un ssh en root.
> Mais je pensais plus à toutes ces cochonneries qui traînent sur le net
> et dont on voit les traces dans le auth.log, dont le dernier date de pas
> si longtemps :
> 
> Mar  5 12:13:58 localhost sshd[25032]: Failed password for root from
> X.X.X.X  port 48428 ssh2

c'est aussi pour ça qu'il faut éviter un login par password.

et pour les tentatives, monter le délai entre logins raté à 10-15 secondes
suffit en Gal pour décourager l'adversaire :)
  
>>> ¹ à moins que tu aies de bonnes raisons de le faire, mais je ne vois pas
>>> trop lesquelles.
>> faire un backup complet du système à distance par exemple.
> 
> Dans ce cas ne serait-il pas mieux de définir un utilisateur dédié et de
> lui donner ponctuellement ces droits via sudo ? Cela limiterait les
> risques non ?

même réponse... un attaquant sérieux sait déjà ce qu'il attaque, et a
une très bonne idée des failles qu'il va tenter d'exploiter.

-- 
If you're not very clever you should be conciliatory.
                -- Benjamin Disraeli

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4b911f27.2070...@gmail.com

Répondre à