Bones, El Monday 15 February 2010 23:02:31 vàreu escriure: > quasi tots els atacs massius automatitzats > sobre l'ssh fan els primers intents sobre root > després poden provar admin, joe, peter i demés > però si alguna vegada ho he vist a logs ataquen sobre tot a root > > tindre un login que no siga de diccionari, a l'estil jmperez > trenca molt les proves sistemàtiques automatitzades que puguen haver
És cert que molts atacs comencen buscant l'usuari root, però els noms dels usuaris no ha de ser informació privada/confidencial, sense anar més lluny les direccions de correu són el nom de l'usuari, si amagues el nom de l'usuari... com li envies correus? No, no, l'usuari no és informació sensible, no ho és el "jmperez" ni el "marc.olive" (serà el meu? doncs clar!) ni el "root". La informació sensible és la contrasenya, i segur que no encerteu la meva ni la de root ;-) > personalment estic molt convençut de l'us del sudo > i açò es una aplicació Si ho uses a l'estil Ubuntu sense demanar la contrasenya al executar sudo encara és més perillós que permetre entrades com a root, d'aquí a tenir virus igual que tenen els windowzeros hi ha un pas molt petit (només cal que un programador ho vulgui). A més, si impedeixo entrades com a root, com agafo fitxers sensibles per SFTP? no puc fer "sudo" desde el WinSCP ni desde el Konqueror o amb el Kate... Crec que el que s'ha de tenir és una bona contrasenya (o no permetre entrar amb contrasenya inclús, i usar claus DSA o RSA) enlloc d'amagar (de forma enganyosa) els noms dels usuaris. Però bueno, tot són opinions. -- Marc Olivé Grup Blau -- To UNSUBSCRIBE, email to debian-user-catalan-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/201002160817.30398.marc.ol...@grupblau.com