Mon PC perso est un serveur SSH: c'est parfois pratique
pour récupérer un fichier au lycée, travailler en ayant
tous mes fichiers sous la main, ou bien pour échanger
(discrètement) des fichiers avec des amis. Mon PC est
accessible seulement si on connaît l'IP. Je suis régulièrement
"attaqué" par des tentatives de login avec des login du genre
webadmin, test, root, nouser etc...
Je pense, bien sur, qu'il s' agit de programmes qui lancent une
demande de connexion SSH au hasard avec des logins "standards"
et qui quand ils voient que cette IP accepte les connexions
SSH essayent des variantes... Ces attaques ne sont pas
massives donc pas de problèmes pour moi...
Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent
t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login? Il me semble que robert comme login est
plus sur que webadmin si robert est l'administrateur web
non? Avec un password (c'est l'étape suivante...) idiot
(0000, 1234 etc...) ou bien ces robots ne font que parasiter
la bande passante?
Autre question: si j'essaye ssh logininexistant@chezmoi on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).
Sur ce point un mauvaise configuration de mon PC n'est pas
exclue...
Bonjour/soir, le Sun, 06 Dec 2009 21:53:11 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
Vous ne pouvez rien installer sur Linux ?
Si et ce que *je veux*
Ce que vous voulez comme ce que voudrait un programme écrit pour. CQFD
J'installe et de *manière sûre* les programmes qui me sont nécessaires et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)
Et encore un propos persifleur. Vous êtes décidément totalement indécrottable.
A part les pirates, comment refuser l'installation de WGA ?
> contrairement à un autre "OS".
Et encore un propos persifleur dont vous avez le secret, des années d'expérience. Vous êtes décidément totalement indécrottable.
Voir ci-dessus
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 06 Dec 2009 21:53:11 +0100, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:
Vous ne pouvez rien installer sur Linux ?
Si et ce que *je veux*
Ce que vous voulez comme ce que voudrait un programme écrit pour. CQFD
J'installe et de *manière sûre* les programmes qui me sont nécessaires et
rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)
Et encore un propos persifleur. Vous êtes décidément totalement
indécrottable.
A part les pirates, comment refuser l'installation de WGA ?
> contrairement à un autre "OS".
Et encore un propos persifleur dont vous avez le secret, des années
d'expérience. Vous êtes décidément totalement indécrottable.
Voir ci-dessus
--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 06 Dec 2009 21:53:11 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
Vous ne pouvez rien installer sur Linux ?
Si et ce que *je veux*
Ce que vous voulez comme ce que voudrait un programme écrit pour. CQFD
J'installe et de *manière sûre* les programmes qui me sont nécessaires et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)
Et encore un propos persifleur. Vous êtes décidément totalement indécrottable.
A part les pirates, comment refuser l'installation de WGA ?
> contrairement à un autre "OS".
Et encore un propos persifleur dont vous avez le secret, des années d'expérience. Vous êtes décidément totalement indécrottable.
Voir ci-dessus
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Michel Doucet
Bonjour/soir, le Sun, 06 Dec 2009 22:26:22 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
J'installe et de *manière sûre* les programmes qui me sont nécessaires et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)
Vous êtes vraiment décourageant de niaiserie, vous ne comprenez rien à ce qu'on vous dit et continuez dans votre délire.
En français, niaiserie et réalité sont deux mots différents.
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 06 Dec 2009 22:26:22 +0100, *Averelll* a caressé son
clavier pour nous dire dans le message suivant:
J'installe et de *manière sûre* les programmes qui me sont nécessaires
et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver,
...)
Vous êtes vraiment décourageant de niaiserie, vous ne comprenez rien à
ce qu'on vous dit et continuez dans votre délire.
En français, niaiserie et réalité sont deux mots différents.
--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Bonjour/soir, le Sun, 06 Dec 2009 22:26:22 +0100, *Averelll* a caressé son clavier pour nous dire dans le message suivant:
J'installe et de *manière sûre* les programmes qui me sont nécessaires et rien d'autre ne vient me perturber (ni virus, malware, spyware, ver, ...)
Vous êtes vraiment décourageant de niaiserie, vous ne comprenez rien à ce qu'on vous dit et continuez dans votre délire.
En français, niaiserie et réalité sont deux mots différents.
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Professeur M
Le Sun, 06 Dec 2009 09:13:08 +0000, leeed a écrit :
ceci est un pur trollage moisi comme les tiens, basé sur du FUD: un utilisateur raisonnable de windows ne se logge pas en admin, mais se logge sur un compte utilisateur normal
je n'en ai jamais croisé qui le fasse sciemment (ie : sans y être obligé par l'administrateur du domaine ou de la machine)
Le Sun, 06 Dec 2009 09:13:08 +0000, leeed a écrit :
ceci est un pur trollage moisi comme les tiens, basé sur du FUD: un
utilisateur raisonnable de windows ne se logge pas en admin, mais se
logge sur un compte utilisateur normal
je n'en ai jamais croisé qui le fasse sciemment (ie : sans y être obligé
par l'administrateur du domaine ou de la machine)
Le Sun, 06 Dec 2009 09:13:08 +0000, leeed a écrit :
ceci est un pur trollage moisi comme les tiens, basé sur du FUD: un utilisateur raisonnable de windows ne se logge pas en admin, mais se logge sur un compte utilisateur normal
je n'en ai jamais croisé qui le fasse sciemment (ie : sans y être obligé par l'administrateur du domaine ou de la machine)
P4nd1-P4nd4
Michel Doucet a formulé ce dimanche :
pas utilisateurs, pigeons, obligés de payer le SP3 de Vista appelé Seven.
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis vos amis: La fuite
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
Michel Doucet a formulé ce dimanche :
pas utilisateurs, pigeons, obligés de payer le SP3 de Vista appelé Seven.
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis
vos amis: La fuite
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
pas utilisateurs, pigeons, obligés de payer le SP3 de Vista appelé Seven.
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis vos amis: La fuite
-- P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède désormais son blog p4nd1-p4nd4.over-blog.com
Riquer Vincent
leeed a écrit :
Le 05-12-2009, Briancon Tanguy a écrit :
Bonjour,
Comme je sais que ce forum est fréquenté par quelques administrateurs systèmes la question est simple: existent
Non ici c'est plutôt les trolls.
t'ils encore des gens qui utilisent webadmin, nouser etc... comme login? Il me semble que robert comme login est plus sur que webadmin si robert est l'administrateur web non? Avec un password (c'est l'étape suivante...) idiot (0000, 1234 etc...) ou bien ces robots ne font que parasiter la bande passante?
En général l'attaque est menée par une machine déjà compromise, donc oui, ça doit exister...
Autre question: si j'essaye ssh on me demande un mot de passe. Le couple (login/password) est transmis en une seul fois? Sinon l'ordinateur chezmoi devrait répondre logininexistant dégage tu n'existes pas il me semble... (idem avec root: connexion impossible mais on me demande un mot de passe).
Il est généralement considéré comme une faille le fait de pouvoir deviner les logins existants sans accès légitime à la machine.
Salut, alors normalement dans ton sshd_config, tu peux changer le port utilisé par sshd (ligne "Port" tout simplement :) ). Je te conseille un port au dessus de 10000 (mais même 1024 devrait suffire), la majorité
Je recommanderai plutôt l'usage de mots de passe forts, voire quand c'est possible, la désactivation du login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
des script kiddies utilisant nmap avec les options de scan de base soit les 1024 premiers ports, si je me rappelle bien.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 23:37 CET Warning: Hostname localhost resolves to 2 IPs. Using 127.0.0.1. Interesting ports on localhost (127.0.0.1): Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 3306/tcp open mysql 8010/tcp open xmpp 8080/tcp open http-proxy
Alternativement, si tu utilises une box genre freeboite/liveboite/etc, tu peux router un port entrant (genre 25674) sur le port 22 de ta machine, voire sur le port xxxxx de ton sshd. Tu devrais avoir moins de boulets essayant de se logger chez toi.
Ce sont des attaques automatisées, le but étant généralement de prendre la main sur des serveurs web pour y mettre son phishing ou son spam par pagerank. Parfois du contenu illicite.
De plus, normalement PermitRootLogin a pour valeur no, par défaut (ou est commenté et donc désactivé par défaut). Et pour peaufiner le tout, tu peux aussi utiliser fail2ban en conjonction avec iptables, pour bannir les petits comiques au bout de X tentatives.
Avec un mot de passe digne de ce nom, fail2ban ne sert qu'à ne pas pourrir les logs. -- Vincent Riquer
BOFH excuse #233:
TCP/IP UDP alarm threshold is set too low.
leeed a écrit :
Le 05-12-2009, Briancon Tanguy <tanguy_briancon@yahoo.fr> a écrit :
Bonjour,
Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent
Non ici c'est plutôt les trolls.
t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login? Il me semble que robert comme login est
plus sur que webadmin si robert est l'administrateur web
non? Avec un password (c'est l'étape suivante...) idiot
(0000, 1234 etc...) ou bien ces robots ne font que parasiter
la bande passante?
En général l'attaque est menée par une machine déjà compromise, donc
oui, ça doit exister...
Autre question: si j'essaye ssh logininexistant@chezmoi on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).
Il est généralement considéré comme une faille le fait de pouvoir
deviner les logins existants sans accès légitime à la machine.
Salut, alors normalement dans ton sshd_config, tu peux changer le port
utilisé par sshd (ligne "Port" tout simplement :) ). Je te conseille un
port au dessus de 10000 (mais même 1024 devrait suffire), la majorité
Je recommanderai plutôt l'usage de mots de passe forts, voire quand
c'est possible, la désactivation du login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
des script kiddies utilisant nmap avec les options de scan de base soit
les 1024 premiers ports, si je me rappelle bien.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 23:37 CET
Warning: Hostname localhost resolves to 2 IPs. Using 127.0.0.1.
Interesting ports on localhost (127.0.0.1):
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
3306/tcp open mysql
8010/tcp open xmpp
8080/tcp open http-proxy
Alternativement, si tu utilises une box genre freeboite/liveboite/etc,
tu peux router un port entrant (genre 25674) sur le port 22 de ta
machine, voire sur le port xxxxx de ton sshd. Tu devrais avoir moins de
boulets essayant de se logger chez toi.
Ce sont des attaques automatisées, le but étant généralement de prendre
la main sur des serveurs web pour y mettre son phishing ou son spam par
pagerank. Parfois du contenu illicite.
De plus, normalement PermitRootLogin a pour valeur no, par défaut (ou
est commenté et donc désactivé par défaut).
Et pour peaufiner le tout, tu peux aussi utiliser fail2ban en
conjonction avec iptables, pour bannir les petits comiques au bout de X
tentatives.
Avec un mot de passe digne de ce nom, fail2ban ne sert qu'à ne pas
pourrir les logs.
--
Vincent Riquer
Comme je sais que ce forum est fréquenté par quelques administrateurs systèmes la question est simple: existent
Non ici c'est plutôt les trolls.
t'ils encore des gens qui utilisent webadmin, nouser etc... comme login? Il me semble que robert comme login est plus sur que webadmin si robert est l'administrateur web non? Avec un password (c'est l'étape suivante...) idiot (0000, 1234 etc...) ou bien ces robots ne font que parasiter la bande passante?
En général l'attaque est menée par une machine déjà compromise, donc oui, ça doit exister...
Autre question: si j'essaye ssh on me demande un mot de passe. Le couple (login/password) est transmis en une seul fois? Sinon l'ordinateur chezmoi devrait répondre logininexistant dégage tu n'existes pas il me semble... (idem avec root: connexion impossible mais on me demande un mot de passe).
Il est généralement considéré comme une faille le fait de pouvoir deviner les logins existants sans accès légitime à la machine.
Salut, alors normalement dans ton sshd_config, tu peux changer le port utilisé par sshd (ligne "Port" tout simplement :) ). Je te conseille un port au dessus de 10000 (mais même 1024 devrait suffire), la majorité
Je recommanderai plutôt l'usage de mots de passe forts, voire quand c'est possible, la désactivation du login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
des script kiddies utilisant nmap avec les options de scan de base soit les 1024 premiers ports, si je me rappelle bien.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-06 23:37 CET Warning: Hostname localhost resolves to 2 IPs. Using 127.0.0.1. Interesting ports on localhost (127.0.0.1): Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 3306/tcp open mysql 8010/tcp open xmpp 8080/tcp open http-proxy
Alternativement, si tu utilises une box genre freeboite/liveboite/etc, tu peux router un port entrant (genre 25674) sur le port 22 de ta machine, voire sur le port xxxxx de ton sshd. Tu devrais avoir moins de boulets essayant de se logger chez toi.
Ce sont des attaques automatisées, le but étant généralement de prendre la main sur des serveurs web pour y mettre son phishing ou son spam par pagerank. Parfois du contenu illicite.
De plus, normalement PermitRootLogin a pour valeur no, par défaut (ou est commenté et donc désactivé par défaut). Et pour peaufiner le tout, tu peux aussi utiliser fail2ban en conjonction avec iptables, pour bannir les petits comiques au bout de X tentatives.
Avec un mot de passe digne de ce nom, fail2ban ne sert qu'à ne pas pourrir les logs. -- Vincent Riquer
BOFH excuse #233:
TCP/IP UDP alarm threshold is set too low.
Dellara
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009 05:34 PM:
Cessez de cracher, vociférer et pestiférer, Monsieur Doucet
Vous allez bientôt recevoir votre piqure
T'as qu'à le plonker si ça fais pas ton affaire. De plus, entendre ça de quelqu'un fait du FUD sur ce forum du matin au soir, ça pourrait presque être rigolo si ce n'était pas si pathétique.
P4nd1-P4nd4 <P4nd1-P4nd4@.net> a papoté sur Usenet le décembre 6, 2009
05:34 PM:
Cessez de cracher, vociférer et pestiférer, Monsieur Doucet
Vous allez bientôt recevoir votre piqure
T'as qu'à le plonker si ça fais pas ton affaire. De plus, entendre ça de
quelqu'un fait du FUD sur ce forum du matin au soir, ça pourrait presque
être rigolo si ce n'était pas si pathétique.
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009 05:34 PM:
Cessez de cracher, vociférer et pestiférer, Monsieur Doucet
Vous allez bientôt recevoir votre piqure
T'as qu'à le plonker si ça fais pas ton affaire. De plus, entendre ça de quelqu'un fait du FUD sur ce forum du matin au soir, ça pourrait presque être rigolo si ce n'était pas si pathétique.
Dellara
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009 05:36 PM:
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis vos amis: La fuite
Voilà qu'on a Averell2 maintenant. C'est le bouquet.
P4nd1-P4nd4 <P4nd1-P4nd4@.net> a papoté sur Usenet le décembre 6, 2009
05:36 PM:
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis
vos amis: La fuite
Voilà qu'on a Averell2 maintenant. C'est le bouquet.
P4nd1-P4nd4 a papoté sur Usenet le décembre 6, 2009 05:36 PM:
Que diable, vos morpions refusent de vous laisser dormir ce soir ?
Votre persiflage est à la hauteur des attentes que vous créer parmis vos amis: La fuite
Voilà qu'on a Averell2 maintenant. C'est le bouquet.
Briancon Tanguy
Patrick Lamaizière wrote:
Briancon Tanguy :
Bonjour,
'lut,
Comme je sais que ce forum est fréquenté par quelques administrateurs systèmes la question est simple: existent t'ils encore des gens qui utilisent webadmin, nouser etc... comme login?
Disons que dans la masse de scan ça doit marcher. (moi j'utilise root / toor)
Autre question: si j'essaye ssh on me demande un mot de passe. Le couple (login/password) est transmis en une seul fois? Sinon l'ordinateur chezmoi devrait répondre logininexistant dégage tu n'existes pas il me semble... (idem avec root: connexion impossible mais on me demande un mot de passe). Sur ce point un mauvaise configuration de mon PC n'est pas exclue...
Ce n'est pas un bug c'est une feature, ainsi tu ne peux pas déterminer si c'est le login ou le mot de passe qui est incorrect.
Merci: j'ignorai ce point. C'est vrai que comme ça c'est plus sur...
Tanguy
Patrick Lamaizière wrote:
Briancon Tanguy :
Bonjour,
'lut,
Comme je sais que ce forum est fréquenté par quelques
administrateurs systèmes la question est simple: existent
t'ils encore des gens qui utilisent webadmin, nouser etc...
comme login?
Disons que dans la masse de scan ça doit marcher.
(moi j'utilise root / toor)
Autre question: si j'essaye ssh logininexistant@chezmoi on me
demande un mot de passe. Le couple (login/password) est transmis
en une seul fois? Sinon l'ordinateur chezmoi devrait répondre
logininexistant dégage tu n'existes pas il me semble... (idem avec
root: connexion impossible mais on me demande un mot de passe).
Sur ce point un mauvaise configuration de mon PC n'est pas
exclue...
Ce n'est pas un bug c'est une feature, ainsi tu ne peux pas déterminer
si c'est le login ou le mot de passe qui est incorrect.
Merci: j'ignorai ce point. C'est vrai que comme ça c'est plus sur...
Comme je sais que ce forum est fréquenté par quelques administrateurs systèmes la question est simple: existent t'ils encore des gens qui utilisent webadmin, nouser etc... comme login?
Disons que dans la masse de scan ça doit marcher. (moi j'utilise root / toor)
Autre question: si j'essaye ssh on me demande un mot de passe. Le couple (login/password) est transmis en une seul fois? Sinon l'ordinateur chezmoi devrait répondre logininexistant dégage tu n'existes pas il me semble... (idem avec root: connexion impossible mais on me demande un mot de passe). Sur ce point un mauvaise configuration de mon PC n'est pas exclue...
Ce n'est pas un bug c'est une feature, ainsi tu ne peux pas déterminer si c'est le login ou le mot de passe qui est incorrect.
Merci: j'ignorai ce point. C'est vrai que comme ça c'est plus sur...
Tanguy
leeed
Le 06-12-2009, Riquer Vincent a écrit :
Je recommanderai plutôt l'usage de mots de passe forts, voire quand c'est possible, la désactivation du login par mot de passe.
Bien d'accord avec toi: vaut mieux utiliser des mots de passe costauds, ou comme tu le dis, désactiver le login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser un port différent a sérieusement réduit le nombre de tentatives de login frauduleux.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Au temps pour moi, je viens de vérifier, et en effet, je me rappellais mal :) Merci de m'avoir rafraîchi la mémoire ;)
Ce sont des attaques automatisées, le but étant généralement de prendre la main sur des serveurs web pour y mettre son phishing ou son spam par pagerank. Parfois du contenu illicite.
Là aussi, tout à fait d'accord. Cependant ces attaques automatiques sont en général assez basiques, comme le faisait remarquer Tanguy: ils utilisent la faille entre la chaise et le clavier. M'étonnerait que Tanguy utilise un login/password genre webadmin/1234. On en revient d'ailleurs à ton premier conseil: utiliser des mots de passe costauds (personnellement, un mix de chiffres, lettres, caractères alphanumériques)
Le 06-12-2009, Riquer Vincent <vincent@riquer.fr> a écrit :
Je recommanderai plutôt l'usage de mots de passe forts, voire quand
c'est possible, la désactivation du login par mot de passe.
Bien d'accord avec toi: vaut mieux utiliser des mots de passe costauds,
ou comme tu le dis, désactiver le login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser
un port différent a sérieusement réduit le nombre de tentatives de login
frauduleux.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Au temps pour moi, je viens de vérifier, et en effet, je me rappellais
mal :)
Merci de m'avoir rafraîchi la mémoire ;)
Ce sont des attaques automatisées, le but étant généralement de prendre
la main sur des serveurs web pour y mettre son phishing ou son spam par
pagerank. Parfois du contenu illicite.
Là aussi, tout à fait d'accord. Cependant ces attaques automatiques sont
en général assez basiques, comme le faisait remarquer Tanguy: ils
utilisent la faille entre la chaise et le clavier. M'étonnerait que
Tanguy utilise un login/password genre webadmin/1234. On en revient
d'ailleurs à ton premier conseil: utiliser des mots de passe costauds
(personnellement, un mix de chiffres, lettres, caractères
alphanumériques)
Je recommanderai plutôt l'usage de mots de passe forts, voire quand c'est possible, la désactivation du login par mot de passe.
Bien d'accord avec toi: vaut mieux utiliser des mots de passe costauds, ou comme tu le dis, désactiver le login par mot de passe.
Mettre sur un autre port que 22, c'est de la fausse sécurité.
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser un port différent a sérieusement réduit le nombre de tentatives de login frauduleux.
Tu te rappelles mal. nmap sans option scanne les ports courants :
Au temps pour moi, je viens de vérifier, et en effet, je me rappellais mal :) Merci de m'avoir rafraîchi la mémoire ;)
Ce sont des attaques automatisées, le but étant généralement de prendre la main sur des serveurs web pour y mettre son phishing ou son spam par pagerank. Parfois du contenu illicite.
Là aussi, tout à fait d'accord. Cependant ces attaques automatiques sont en général assez basiques, comme le faisait remarquer Tanguy: ils utilisent la faille entre la chaise et le clavier. M'étonnerait que Tanguy utilise un login/password genre webadmin/1234. On en revient d'ailleurs à ton premier conseil: utiliser des mots de passe costauds (personnellement, un mix de chiffres, lettres, caractères alphanumériques)
Stephane TOUGARD
leeed wrote:
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser un port différent a sérieusement réduit le nombre de tentatives de login frauduleux.
Tout a fait, c'est basique, mais ca permet d'eviter 99.99% des attaques automatiques.
leeed wrote:
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser
un port différent a sérieusement réduit le nombre de tentatives de login
frauduleux.
Tout a fait, c'est basique, mais ca permet d'eviter 99.99% des attaques
automatiques.
Là aussi, tu n'as pas tort. Cependant sur mes dédiés, le fait d'utiliser un port différent a sérieusement réduit le nombre de tentatives de login frauduleux.
Tout a fait, c'est basique, mais ca permet d'eviter 99.99% des attaques automatiques.