Deux solutions amusantes, mais mutuellement exclusives :

1) mettre root en "no login" : impossible pour qui que ce soit
de se logger directement sur root, il faudra d'abord pirater
un user et faire "su" depuis cet user. Ca double la difficult�.

2) Associer root � un user nnnn qui lui-m�me a comme
shell d�clar� dans /etc/passwd... /bin/false! Pendant ce
temps, le vrai user 0 de la machine ne s'appelle pas root,
mais par exemple Tart3mp10n.

On peut raffiner en �crivant carr�ment un faux shell, pour le
faux root; un qui ressemble au vrai sauf que le hacker est
enferm� dans un environnement virtuel bidon, qui attend
toujours au moins 5 secondes avant de r�pondre � chacune
de ses commandes. Ca use remarquablement bien leurs nerfs.

Je faisais r�pondre au mien une fois sur deux, apr�s attente
de 10 secondes : "Process table full. Unable to fork". J'ai
trouv� un jour la trace d'un hacker qui a insist� � la porte
quatre heures d'affil�e avant de baisser les bras au petit
matin. Tant qu'on les occupe comme �a, ils ne font pas
trop de b�tises :-)


Répondre à