Hmmm, la march � suivre exacte,
�a se fait comment (en d�tail)?
Eric
[EMAIL PROTECTED] wrote:
>
> Deux solutions amusantes, mais mutuellement exclusives :
>
> 1) mettre root en "no login" : impossible pour qui que ce soit
> de se logger directement sur root, il faudra d'abord pirater
> un user et faire "su" depuis cet user. Ca double la difficult�.
>
> 2) Associer root � un user nnnn qui lui-m�me a comme
> shell d�clar� dans /etc/passwd... /bin/false! Pendant ce
> temps, le vrai user 0 de la machine ne s'appelle pas root,
> mais par exemple Tart3mp10n.
>
> On peut raffiner en �crivant carr�ment un faux shell, pour le
> faux root; un qui ressemble au vrai sauf que le hacker est
> enferm� dans un environnement virtuel bidon, qui attend
> toujours au moins 5 secondes avant de r�pondre � chacune
> de ses commandes. Ca use remarquablement bien leurs nerfs.
>
> Je faisais r�pondre au mien une fois sur deux, apr�s attente
> de 10 secondes : "Process table full. Unable to fork". J'ai
> trouv� un jour la trace d'un hacker qui a insist� � la porte
> quatre heures d'affil�e avant de baisser les bras au petit
> matin. Tant qu'on les occupe comme �a, ils ne font pas
> trop de b�tises :-)