Le vendredi 14 jan 2005 � 16 h 56, Fran�ois a dit: > Le 12797i�me jour apr�s Epoch, > [EMAIL PROTECTED] �crivait: > > > Le vendredi 14 jan 2005 � 08 h 45, pascal a dit: > > > >> dlist a �crit : > >> > Bonjour. > >> Salut ! > > > > re. > > > >> > >> > >> > 1) je me connecte chez Michel via ssh: > >> > > >> > $ ssh -l root Michou ---> je suis dans /root sur Michou. > >> Michel ne devrait pas autoriser les connexions sous root via ssh > >! > > > > je vais poser une question peut-�tre na�ve ou b�te, mais comme > > disait Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions > > non pos�es sont b�tes; mais en quoi est-ce mauvais d'autoriser une > > connexion root via ssh? J'entends que ssh est pour Secure Shell, > > les donn�es transmises sont crypt�es non? > > Une des raisons est qu'il est possible de rentrer dans une machine > par la force brute. Dans ce cas, le cryptage n'y fait rien.
je peux aussi casser une fen�tre, booter sur une knoppix, chroot, .. enfin vous connaissez l'histoire.. > > Perso, j'autorise l'acc�s root par ssh, uniquement parce que ma > machine n'accepte pas les connections par mot de passe. Uniquement > par �change de clef. > > > �a fait beaucoup de lignes de codes � v�rifier et qui le fait? > > Tout le monde, justement. Dans la mesure o� le code est ouvert (en > plus, il est libre!!!) il est possible � tout un chacun de regarder > le code et d'y d�couvrir du code nocif. Tout le monde? qui a les comp�tences n�cessaires? combien de personnes sur cette terre ont le temps pour �a, sinon quelques black hats, Linux, Andrew et quelque autres? il faut que je retrouve cette article, avant je tenais le m�me discours que toi.. je pars � la recherche > > Il est beaucoup plus facile de mettre du code nocif dans un produit > � code ferm�. Le DRM en est un bon exemple. (Si si, c'est nocif le > DRM). l'argument �tait qu'il �tait beaucoup plus s�r de mettre le code entre quelques mains (contr�l�es) seulement que de le laisser ouvert � tous... � m�diter (je ne suis pas encore convaincu) > > > suis pas d�veloppeur, mais j'imagine que quelqu'un de bien fut� > > peut tr�s bien dissimuler du code "nocif" par-ci par-l�, sans > > qu'une expertise pouss�e puisse le d�couvrir... non? > > Non. En plus, si le mec qui a fait �a se fait choper par des > d�veloppeurs GNU/Linux, il va avoir du mouron � se faire, le pauvre. soit, et je serais le premier � lui faire un �tranglement bien senti (je pratique le sambo), mais comment le choper le pauvre? Imaginons qu'il soit pay� par une grosse agence genre NSA, ou par un groupe tel Al-Quaida, qui ira lui tirer les oreilles? Imagines m�me que Linus ...ok je lis trop. ;) > > > Pourtant tout le monde prend l'avion par exemple.. > > L'avion est l'un des moyens de transports les plus fiables. Je dis > �a, mais je prends pas l'avion, moi ;) c'est ce que disent les stats, mais t'as vu la gueule des gens dans un avion (non puisque tu n'en prends pas, tu devrais c'est instructif ;) et pratique aussi pour les longues distances)? Ils ne sont pas si s�rs que cela sur le moment.. et tr�s heureux d'atterrir. > > > les connaissances que j'ai faite sur le net m'ont donn� apr�s > > quelques jours leur mot de passe root pour que je puisse les > > aider; n'est-ce pas l� (la confiance) un risque bien plus grand > > que l'utilisation de ssh? > > Clairement. �a se nomme 'social engineering' ;) ... C'est � l'heure > actuelle la fa�on la plus efficace pour pirater des syst�mes ! absolument! un peu de gentillesse, un soup�on d'intimidation, et hop, le mot de passe root.. si facile que �a en devient ridicule. Mais j'appr�cie quand m�me que les gens puissent faire confiance, tout n'est pas perdu!

