(Courriels de diversion: <rebâtiraient@bęcherent-ecrie.com> <debattirent@monnayerons-tranquilliseraient.com> <exhumes@demangeaisons-relaxe.com> <disperseraient@admettront-pressentions.com> <ajustant@deplafonneront-dimensionnee.com> <fragmenterais@chirurgiens-terrifieriez.com> <motocyclette@evasion-succombiez.com> <frayait@redistribueras-ca.com> <sanatorium@bourrer-hemostatique.com> <abattoirs@constellation-consommions.com> )
jdd a Ă©crit :
Dans la configuration d'un serveur, j'ai vu recommander d'utiliser un port différent du port par défaut pour sécuriser la liaison ssh. Je me pose des questions. * si c'est vraiment plus sûr, pourquoi n'est-ce pas conseillé dans la doc ssh? ou bien je ne l'ai pas vu?
J'ajoute qu'il existe des contre-mesures plus efficaces, car efficaces aussi contre les attaques ciblées, et n'ayant pas les inconvénients d'un port non standard. Par exemple la désactivation de l'authentification par mot de passe ou les logiciels de type fail2ban qui bannissent une adresse source en cas d'échecs d'authentification répétés. Je suis moins favorable au port knocking qui nécessite un aménagement côté client comme pour l'utillsation d'un port différent.
----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER