On Thu, Dec 30, 2004 at 12:26:32AM +0100, Anne Possoz wrote:
> Je suppose que c'est parce que je suis devenue de plus en plus
> suspicieuse et que j'empile les s�curit�s:
> - firewall sur le routeur (mais qui laisse passer ssh)
> - firewall sur la machine
> - xinetd (hosts.allow et hosts.deny)
> - mots de passe s�rieux
Empiler des firewalls n'est pas forcement tr�s utile, � plus forte raison
s'il sont de facture comparable.
Tu pourrais ajouter � cela
- le d�placement du port ssh (Il s'agit de ``protection par l'obscurit�'',
peu fiable par d�finition, mais cela fait d�j� bcp pour les attaques
dont
il est question sur ce thread.)
- mieux: le ``port-knocking'', Le port ne s'ouvre qu'apr�s une demande valide,
formul�e sur un port ``discret'' (ex: udp 53) ou ``anodin'' (ex: tcp
443).
- changement r�gulier des mots de passes sensibles,
- mieux: Comme discut� dans une autre branche de ce thread: N'autoriser QUE les
acc�s par echange de clefs et prot�ger ces derni�res avec des phrases de
passe (s�rieuses;).
- Changer les clefs occasionnellement.
Sans compter la surveillance des logs, des annonces de failles, etc;)
Bonne et heureuse ann�e 2005!
--
F�lix Hauri - <[EMAIL PROTECTED]> - http://www.f-hauri.ch
_______________________________________________
gull mailing list
[email protected]
http://lists.alphanet.ch/mailman/listinfo/gull