On Mon, 25 Jul 2005 15:44:18 +0200
Jérémy Vies <[EMAIL PROTECTED]> wrote:
> Yannick Le Saint (kyncani) a écrit :
> >     - ils ne peuvent plus le faire directement par root/ssh car le
> > compte n'est pas autorisé.
> => un cassage par la force ? un bon mdp se fait casser en 3 ou 4 
> semaines sur une machines assez puissante par John the password
> ripper... J'imagine qu'il doit falloir des mois via ssh, puisque ssh
> ne te rend la  main qu'après quelques secondes lorsques tu te trompes
> en tapant ton mdp.

  Ne serait-ce que le fait que ces semaines à essayer de découvrir le
mot de passe root sont vouées à l'échec si le compte root n'est pas
activé ? Ou le fait qu'il est une cible très répandue ?

  Evidemment, un compte root ssh avec autorisation par clé publique
uniquement ou même par mot de passe avec un bon mot de passe est
meilleur que l'ancêtre telnet.

  Ceci dit, le compte root est un compte suffisament privilégié (sic)
pour que l'on ne le mette pas en pâture sur le net :

  C'est comme ne pas installer de firewall, sous prétexte que de toute
façon les applications qui tournent sur la machine sont sécurisées donc
le firewall ne sert à rien,

  Ou se connecter et surfer sur le net avec le compte root, sous pré
texte que le système est à jour et n'est vulnérable à aucune faille
connue,

  Ou encore mettre un shell /bin/bash au lieu de /bin/false à des
comptes comme ntp sous prétexte qu'ils n'ont pas de password et que
personne ne peut se connecter avec leur identité,

  Ou encore mettre un serveur ssh qui devrait être interne sur le net,
sous prétexte que de toute manière il est sécurisé.

  Ce que je veut dire, c'est que si on peut faire autrement et que l'on
n'a pas besoin de mettre un compte root sur le net, je crois que la rè
gle par défaut devrait s'appliquer : il n'a rien à y faire.

---
Yannick Le Saint (kyncani) <[EMAIL PROTECTED]>

Attachment: pgpwmG60LE8tw.pgp
Description: PGP signature

-- 
ubuntu-fr mailing list
[email protected]
http://lists.ubuntu.com/mailman/listinfo/ubuntu-fr

Répondre à