Acces par TCP
Jérémy Vies
jeremy.vies at gmail.com
Lun 25 Juil 13:44:18 UTC 2005
Yannick Le Saint (kyncani) a écrit :
> On Mon, 25 Jul 2005 08:59:38 +0200
> Jérémy Vies <jeremy.vies at thalesatm.com> wrote:
>
>>Mais pourquoi veux-tu interdire root à se connecter en ssh ?
>
>
> Il vaut mieux interdire l'accès au compte root par ssh pour plutôt se
> connecter par ssh à un compte utilisateur et utiliser sudo ou su via ce
> compte :
>
> 1- Sur un serveur, tu vois dans les logs qui se connecte en temps que
> root.
=> bonne idée
Je n'ai pas l'habitude d'avoir plusieurs personnes root sur une machine,
je n'y avais pas pensé.
>
> 2- Pour tous les worms/scripts qui tentent de casser le compte root :
=> tu veux dire trouver le password de root ?
>
> - ils ne peuvent plus le faire directement par root/ssh car le
> compte n'est pas autorisé.
=> un cassage par la force ? un bon mdp se fait casser en 3 ou 4
semaines sur une machines assez puissante par John the password ripper...
J'imagine qu'il doit falloir des mois via ssh, puisque ssh ne te rend la
main qu'après quelques secondes lorsques tu te trompes en tapant ton mdp.
De plus, lorsque tu te trompes de mdp, c'est noté dans le syslog, et tu
dois pouvoir faire envoyer un mail à root s'il y a trop d'echec sur un
essai de mdp.
> - ils doivent alors deviner le nom d'un compte utilisateur, casser
> ce compte puis passer par une faille locale pour avoir les droits root
> ou alors casser le compte d'un utilisateur du groupe admin.
=> devenir root en ayant un compte local sur une machine est presque un
jeu d'enfants...(enfin il parait) surtout sur un serveur operationnel
qu'on ne reboot que pour les failles externes.
>
>
> Ceci dit, je ne suis pas un expert.
=> moi non plus
>
> ---
> Yannick Le Saint (kyncani) <y.lesaint at gmail.com>
JV
Plus d'informations sur la liste de diffusion ubuntu-fr