quels risques?

Le
Bruno Causse
soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)

merci

--
Bruno Causse
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
GA©rald Niel
Le #16643501
(xpost + suivi fr.comp.securite)

Le Mercredi 27 août 2008 à 13:31 UTC, Bruno Causse écrivait sur
fr.comp.os.mac-os.x :

soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)



Ça commence déjà par dépendre de la liaison wi-fi: chiiffrage ?
Ensuite de la mérhode d'autentification à SSH.
Du coup ne vaut-il pas mieux d'ailleurs ne laisser que le service SSH
d'actif et d'accéder au service de bureau à distance via un tunnel
chiffré SSH ?
Bref, ça manque un peu de détails pour pouvoir répondre sur les
risques.

Je redirige vers fr.comp.securite plus adapté. Et où vous aurez
certainement des réponses pertinentes.

@+
--
Gérald Niel
Nicolas-Michel_REMOVE
Le #16647311
Bruno Causse
soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)



Salut

Le port 22 est pour le ssh ?

C'est un protocole relativement sécure mais régulièrement attaqué en
brutforce. Donc la sécurité va dépendre de la solidité des mots de
passe, amha.
En outre, le compte root est souvent utilisé pour les attaques en
brutforce à ce que j'ai pu constater, donc soit le laisser désactivé
soit configurer sshd pour ne pas accepter les connexions root est une
bonne chose.

Le 3238, je ne connais pas.
En soit c'est pas le numéro du port mais le service qui le gère qui va
déterminer le niveau de sécurité.

les 5900 - 5902, c'est du vnc ?
Mettre un mot de passe sérieux pour le vnc est nécessaire.
Comme le dit Gérald, encapsuler le vpn dans du ssh est une bonne
pratique.
--
Nicolas Michel
Publicité
Poster une réponse
Anonyme