Le vendredi 14 jan 2005 � 16 h 56, Fran�ois a dit:

> Le 12797i�me jour apr�s Epoch,
> [EMAIL PROTECTED] �crivait:
> 
> > Le vendredi 14 jan 2005 � 08 h 45, pascal a dit:
> >
> >> dlist a �crit :
> >> > Bonjour.
> >> Salut !
> >
> > re.
> >
> >> 
> >> 
> >> > 1) je me connecte chez Michel via ssh:
> >> >  
> >> > $ ssh -l root Michou ---> je suis dans /root sur Michou.
> >> Michel ne devrait pas autoriser les connexions sous root via ssh
> >!
> >
> > je vais poser une question peut-�tre na�ve ou b�te, mais comme
> > disait Lao Tseu (ou �tait-ce Sarkosy?...), seules les questions
> > non pos�es sont b�tes; mais en quoi est-ce mauvais d'autoriser une
> > connexion root via ssh? J'entends que ssh est pour Secure Shell,
> > les donn�es transmises sont crypt�es non?
> 
> Une des raisons est qu'il est possible de rentrer dans une machine
> par la force brute. Dans ce cas, le cryptage n'y fait rien.

je peux aussi casser une fen�tre, booter sur une knoppix, chroot, ..
enfin vous connaissez l'histoire..

> 
> Perso, j'autorise l'acc�s root par ssh, uniquement parce que ma
> machine n'accepte pas les connections par mot de passe. Uniquement
> par �change de clef.
> 
> > �a fait beaucoup de lignes de codes � v�rifier et qui le fait?
> 
> Tout le monde, justement. Dans la mesure o� le code est ouvert (en
> plus, il est libre!!!) il est possible � tout un chacun de regarder
> le code et d'y d�couvrir du code nocif.


Tout le monde? qui a les comp�tences n�cessaires? combien de personnes
sur cette terre ont le temps pour �a, sinon quelques black hats,
Linux, Andrew et quelque autres?

il faut que je retrouve cette article, avant je tenais le m�me
discours que toi.. je pars � la recherche 

> 
> Il est beaucoup plus facile de mettre du code nocif dans un produit
> � code ferm�. Le DRM en est un bon exemple. (Si si, c'est nocif le
> DRM).

l'argument �tait qu'il �tait beaucoup plus s�r de mettre le code entre
quelques mains (contr�l�es) seulement que de le laisser ouvert �
tous... � m�diter (je ne suis pas encore convaincu)

> 
> > suis pas d�veloppeur, mais j'imagine que quelqu'un de bien fut�
> > peut tr�s bien dissimuler du code "nocif" par-ci par-l�, sans
> > qu'une expertise pouss�e puisse le d�couvrir... non?
> 
> Non. En plus, si le mec qui a fait �a se fait choper par des
> d�veloppeurs GNU/Linux, il va avoir du mouron � se faire, le pauvre.

soit, et je serais le premier � lui faire un �tranglement bien senti
(je pratique le sambo), mais comment le choper le pauvre? Imaginons
qu'il soit pay� par une grosse agence genre NSA, ou par un groupe tel
Al-Quaida, qui ira lui tirer les oreilles? Imagines m�me que Linus
...ok je lis trop. ;)


> 
> > Pourtant tout le monde prend l'avion par exemple..
> 
> L'avion est l'un des moyens de transports les plus fiables. Je dis
> �a, mais je prends pas l'avion, moi ;)

c'est ce que disent les stats, mais t'as vu la gueule des gens dans un
avion (non puisque tu n'en prends pas, tu devrais c'est instructif
;) et pratique aussi pour les longues distances)? Ils ne sont pas si
s�rs que cela sur le moment.. et tr�s heureux d'atterrir. 

> 
> > les connaissances que j'ai faite sur le net m'ont donn� apr�s
> > quelques jours leur mot de passe root pour que je puisse les
> > aider; n'est-ce pas l� (la confiance) un risque bien plus grand
> > que l'utilisation de ssh?
> 
> Clairement. �a se nomme 'social engineering' ;) ... C'est � l'heure
> actuelle la fa�on la plus efficace pour pirater des syst�mes !

absolument! un peu de gentillesse, un soup�on d'intimidation,  et hop,
le mot de passe root.. si facile que �a en devient ridicule. Mais
j'appr�cie quand m�me que les gens puissent faire confiance, tout
n'est pas perdu!

Répondre à