Lu, En ce qui concerne les clients SFTP, tu peux aussi avoir recours à une clé (rsa,dsa,) pour l'authentification, que tu peux doubler par un mot de passe.
Mehdi Le 22 juin 2010 13:48, Antoine Drochon <anto...@drochon.net> a écrit : > Salut, > > Le 22 juin 10 à 12:15, Jérémy Martin a écrit : > > [couic] >> >> Depuis plusieurs mois, on a de plus en plus de cas de comptes FTP >> (hébergement mutualisés) qui se font hack via une connexion tout à fait >> normale (password ok, pas de brute force). Après analyse auprès de quelques >> clients qu'on a pu contacter, il apparait que la cause est toujours la même >> : un magnifique trojan (on a vu un peu tout ce qui traine sur le net) qui >> logue le clavier, et qui renvoi le password FTP de notre client vers le >> pirate. >> >> Alors, vu qu'on réfléchit à refaire notre infra depuis quelques semaines, >> me vient une question qui peut paraitre bête. Comment se protéger de >> connexion non autorisés de ce type en FTP ? >> [recouic] >> >> Et vous, rencontrez vous la même problématique ? Avez vous trouvé des >> solutions ? >> > > Comme indiqué plus haut, c'est plus un problème de sécurité au sein même > des clients qu'autre chose. > > Malgré tout, quelques pistes : > > - rendre le FTP uniquement utilisable en read-only > - rendre l'accès sécurité SFTP (et autres protocoles en tant soit peu > sécurisés) > - laisser passer les exceptions FTP read-write après moult explications qui > font comprendre que l'accès d'un poste utilisateur, c'est pas tip top. Par > contre un process sur une machine de prod supervisée, je peux comprendre que > conserver le FTP ça a du sens (et surtout un coup d'upgrader à du SFTP et > consors). > > Ca ne stoppera pas l'hémorragie chez certains mais bon, ça fait > effectivement des bons devoir de l'hébergeur. > > ++ > Antoine--------------------------- > > Liste de diffusion du FRnOG > http://www.frnog.org/ > >