(Courriels de diversion: <desservit@chenal-furtivement.com> <reveree@vouais-flambante.com> <rebâtiraient@bęcherent-ecrie.com> <debattirent@monnayerons-tranquilliseraient.com> <exhumes@demangeaisons-relaxe.com> <disperseraient@admettront-pressentions.com> <ajustant@deplafonneront-dimensionnee.com> <fragmenterais@chirurgiens-terrifieriez.com> <motocyclette@evasion-succombiez.com> <frayait@redistribueras-ca.com> )
Cédric a écrit : >> * si c'est vraiment plus sûr, pourquoi n'est-ce pas conseillé dans la >> doc ssh? ou bien je ne l'ai pas vu? > > Parce qu'il faut bien un port en standard, je voulais dire que la doc pourrait recommander de changer cette valeur > sécurisé. Personnellement, je n'ai quasiement plus de tentatives > d'accès frauduleux sur mon ssh depuis que j'ai changé le port. faut espérer, quand même :-) > >> * pour peu que le mot de passe ne soit pas trop évident, une attaque >> "dictionnaire" de ssh a-t-elle vraiment des chances d'aboutir? > > Tout dépend du temps que le pirate veut investir dans l'attaque. oui, mais justement, quel temps serait nécessaire? C'est une question de combinatoire. Est-ce que le risque que le mot de passe soit trouvé de cette façon est réel? (le risque qu'il soit trouvé autrement est autre chose) > nombre de tentatives de connection. Et pour ce qui est des logs, tu > peux quand même logguer les tentatives d'accès à un port ;) si ca se trouve c'est le log qui charge le plus :-) > utilise shorewall l'auteur du parefeu d'openSUSE semble très sur de la qualité de son système :-) jdd -- Jean-Daniel Dodin Président du CULTe www.culte.org http://www.facebook.com/profile.php?id=1412160445 ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER