> 1) mettre root en "no login" : impossible pour qui que ce soit
> de se logger directement sur root, il faudra d'abord pirater
> un user et faire "su" depuis cet user. Ca double la difficult�.
Oui, mais tu sais, je ne suis pas pour rien sur la liste "d�butant", tu me
donnes un cours en deux minutes l� ? On fait comment pour mettre le "root" en
"nologin" ? Hm !!!!!!
> 2) Associer root � un user nnnn qui lui-m�me a comme
> shell d�clar� dans /etc/passwd... /bin/false! Pendant ce
> temps, le vrai user 0 de la machine ne s'appelle pas root,
> mais par exemple Tart3mp10n.
Hm ! Aaaaaaah d'accord ;-)))))), et en plus simple �a donne quoi par exemple ?
> On peut raffiner en �crivant carr�ment un faux shell, pour le
> faux root;
Ouais, J'ADORERAIS savoir faire �a ! Ecoute si tu veux un stagiaire "distant",
une sorte de bleu � m�thodes distantes !"RMI" ;-), alors je suis preneur, tu
seras mon ma�tre de stage, moi tu as un sacr� pot, je ne demande qu'� apprendre
!! Alors coooooool !
> un qui ressemble au vrai sauf que le hacker est
> enferm� dans un environnement virtuel bidon, qui attend
> toujours au moins 5 secondes avant de r�pondre � chacune
> de ses commandes. Ca use remarquablement bien leurs nerfs.
;-))))))))))))))))))) Toi au moins tu t'amuses bien !!!!!!!!
> Je faisais r�pondre au mien une fois sur deux, apr�s attente
> de 10 secondes : "Process table full. Unable to fork". J'ai
> trouv� un jour la trace d'un hacker qui a insist� � la porte
> quatre heures d'affil�e avant de baisser les bras au petit
> matin. Tant qu'on les occupe comme �a, ils ne font pas
> trop de b�tises :-)
Oui, le coup du bac � sable !
;-))))) T'en as d'autres anecdotes de ce genre ? j'adore !
Philippe