On Thu, Dec 30, 2004 at 12:26:32AM +0100, Anne Possoz wrote:
> Je suppose que c'est parce que je suis devenue de plus en plus
> suspicieuse et que j'empile les s�curit�s:
>  - firewall sur le routeur (mais qui laisse passer ssh)
>  - firewall sur la machine
>  - xinetd (hosts.allow et hosts.deny)
>  - mots de passe s�rieux

Empiler des firewalls n'est pas forcement tr�s utile, � plus forte raison
s'il sont de facture comparable.

Tu pourrais ajouter � cela
 - le d�placement du port ssh (Il s'agit de ``protection par l'obscurit�'', 
        peu fiable par d�finition, mais cela fait d�j� bcp pour les attaques 
dont 
        il est question sur ce thread.)
 - mieux: le ``port-knocking'', Le port ne s'ouvre qu'apr�s une demande valide,
        formul�e sur un port ``discret'' (ex: udp 53) ou ``anodin'' (ex: tcp 
443).
 - changement r�gulier des mots de passes sensibles,
 - mieux: Comme discut� dans une autre branche de ce thread: N'autoriser QUE les
        acc�s par echange de clefs et prot�ger ces derni�res avec des phrases de
        passe (s�rieuses;).
 - Changer les clefs occasionnellement.

Sans compter la surveillance des logs, des annonces de failles, etc;)

Bonne et heureuse ann�e 2005!

-- 
 F�lix Hauri  -  <[EMAIL PROTECTED]>  -  http://www.f-hauri.ch
_______________________________________________
gull mailing list
[email protected]
http://lists.alphanet.ch/mailman/listinfo/gull

Répondre à