Le 24/09/2019 à 18:36, Daniel Caillibaud a écrit :
Le 24/09/19 à 17:27, Daniel Huhardeaux <no-s...@tootai.net> a écrit :
Modifier le port de connexion de services connus comme ssh +
identification par clé suffit pour ne pas avoir à rajouter une couche.
En quoi changer le port améliorerait la sécurité ?
Modifie le port ssh et tu verras la diminution drastique des tentatives
(iptables log les connexions vers mes ports exotiques).
Personnellement, en dehors des ports réputés figés, aucun service ne
tourne sur les ports traditionnels.
C'est peut-être du "sentiment de sécurité" mais ça ne sécurise rien du tout (et
à priori
plutôt l'inverse, un faux sentiment de sécurité est pas très bon, ça peut
conduire à qq
négligences).
Une connexion avec clé me parait sécurisé. Ne serait ce qu'un sentiment ? ;)
Le scan de ports c'est tout le temps et ça se voit pas dans les logs, un port
déplacé ne
protège de rien du tout (ok, pour le ssh ça peut limiter les messages dans le
auth.log, mais
y'a d'autres moyens pour ça ;-)).
Les "méchants" ne s'embêtent pas ou peu à scanner: ils ont assez de
boulot avec les ports traditionnels. J'utilise au bureau une UTM qui
hebdomadairement remonte les statistiques. Ex pour la semaine passée:
Les 10 principaux services abandonnés
Nombre total de paquets abandonnés : 102 578
Principal Nom du service Protocole Service Paquets %
1 TELNET TCP 23 5 869 5.72 %
2 T9C0 ICMP t9c0 3 689 3.60 %
3 MICROSOFT-DS TCP 445 2 320 2.26 %
4 SSH TCP 22 1 402 1.37 %
5 T11C1 ICMP t11c1 1 096 1.07 %
6 HTTP TCP 80 1 023 1.00 %
7 PERSONAL-AGENT TCP 5555 998 0.97 %
8 SIP UDP 5060 887 0.86 %
9 HTTP-ALT TCP 8080 882 0.86 %
10 DOMAIN UDP 53 815 0.79 %
Et pour moi le port 22 du ssh est un port "figé", comme le 80/443 pour le web,
le 53 pour le
dns, 25/487 pour le mail… et c'est valable pour tous les ports ouverts sur mes
ip publiques.
Je ne vois rien de cela dans mes logs
Que le 80,443,53,25,487 (liste non exhaustive) soient ouverts me parait
normal. C'est ce que j'ai appelé les ports figés.
Je comprends qu'on mette un service "privé" sur une ip publique par commodité,
mais dans ce cas
faut assumer et gérer sa sécurité, le mettre sur un port exotique ne
l'améliorera pas.
Je ne parlai pas de service "privé", je parle de service "publique" que
l'on peut déplacer. Et j'assume.
Ce débat a déjà eu lieu et revient périodiquement. À chacun selon son
niveau/besoin/"sentiment"/... de traiter
--
Daniel