On Mon, 25 Jul 2005 15:44:18 +0200 Jérémy Vies <[EMAIL PROTECTED]> wrote: > Yannick Le Saint (kyncani) a écrit : > > - ils ne peuvent plus le faire directement par root/ssh car le > > compte n'est pas autorisé. > => un cassage par la force ? un bon mdp se fait casser en 3 ou 4 > semaines sur une machines assez puissante par John the password > ripper... J'imagine qu'il doit falloir des mois via ssh, puisque ssh > ne te rend la main qu'après quelques secondes lorsques tu te trompes > en tapant ton mdp.
Ne serait-ce que le fait que ces semaines à essayer de découvrir le mot de passe root sont vouées à l'échec si le compte root n'est pas activé ? Ou le fait qu'il est une cible très répandue ? Evidemment, un compte root ssh avec autorisation par clé publique uniquement ou même par mot de passe avec un bon mot de passe est meilleur que l'ancêtre telnet. Ceci dit, le compte root est un compte suffisament privilégié (sic) pour que l'on ne le mette pas en pâture sur le net : C'est comme ne pas installer de firewall, sous prétexte que de toute façon les applications qui tournent sur la machine sont sécurisées donc le firewall ne sert à rien, Ou se connecter et surfer sur le net avec le compte root, sous pré texte que le système est à jour et n'est vulnérable à aucune faille connue, Ou encore mettre un shell /bin/bash au lieu de /bin/false à des comptes comme ntp sous prétexte qu'ils n'ont pas de password et que personne ne peut se connecter avec leur identité, Ou encore mettre un serveur ssh qui devrait être interne sur le net, sous prétexte que de toute manière il est sécurisé. Ce que je veut dire, c'est que si on peut faire autrement et que l'on n'a pas besoin de mettre un compte root sur le net, je crois que la rè gle par défaut devrait s'appliquer : il n'a rien à y faire. --- Yannick Le Saint (kyncani) <[EMAIL PROTECTED]>
pgpwmG60LE8tw.pgp
Description: PGP signature
-- ubuntu-fr mailing list [email protected] http://lists.ubuntu.com/mailman/listinfo/ubuntu-fr
