Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user... Malheureusement il s'est
accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test".
Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france
telecom?
--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger
On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski wrote:
Ce sont des attaques de type dictionnaire, avec un mot de passe suffisamment "touffu", on est tranquille.
et quand en plus on a un nom d'utilisateur genre ninapopravka ou patrickproniewski, c'est la sérénité béate :-) -- Nina
patpro ~ Patrick Proniewski
In article , Nina Popravka wrote:
On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski wrote:
Ce sont des attaques de type dictionnaire, avec un mot de passe suffisamment "touffu", on est tranquille.
et quand en plus on a un nom d'utilisateur genre ninapopravka ou patrickproniewski, c'est la sérénité béate :-)
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les "gens à risque" ce sont les users qui mettent un mot de passe identique à leur login par exemple, ou qui mettent 123456, azerty, ... On en a plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça devient sensiblement plus angoissant quand on plug un service style ssh sur le LDAP de l'établissement. À ce moment là, le user laxiste met en danger bien plus que son compte email ou sa station de travail, car les attaques "dictionnaire"/force brutes marchent très bien sur ces mots de passe...
patpro
-- http://www.patpro.net/
In article <hcrnc392p6jiim3aj4okdq4t78ih6dgi2e@4ax.com>,
Nina Popravka <Nina@nospam.invalid> wrote:
On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski
<patpro@boleskine.patpro.net> wrote:
Ce sont des attaques de type dictionnaire, avec un mot
de passe suffisamment "touffu", on est tranquille.
et quand en plus on a un nom d'utilisateur genre ninapopravka ou
patrickproniewski, c'est la sérénité béate :-)
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les
"gens à risque" ce sont les users qui mettent un mot de passe identique
à leur login par exemple, ou qui mettent 123456, azerty, ... On en a
plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça
devient sensiblement plus angoissant quand on plug un service style ssh
sur le LDAP de l'établissement. À ce moment là, le user laxiste met en
danger bien plus que son compte email ou sa station de travail, car les
attaques "dictionnaire"/force brutes marchent très bien sur ces mots de
passe...
On Wed, 22 Aug 2007 06:59:23 +0200, patpro ~ patrick proniewski wrote:
Ce sont des attaques de type dictionnaire, avec un mot de passe suffisamment "touffu", on est tranquille.
et quand en plus on a un nom d'utilisateur genre ninapopravka ou patrickproniewski, c'est la sérénité béate :-)
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les "gens à risque" ce sont les users qui mettent un mot de passe identique à leur login par exemple, ou qui mettent 123456, azerty, ... On en a plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça devient sensiblement plus angoissant quand on plug un service style ssh sur le LDAP de l'établissement. À ce moment là, le user laxiste met en danger bien plus que son compte email ou sa station de travail, car les attaques "dictionnaire"/force brutes marchent très bien sur ces mots de passe...
patpro
-- http://www.patpro.net/
Anonyme
patpro ~ Patrick Proniewski wrote:
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les "gens à risque" ce sont les users qui mettent un mot de passe identique à leur login par exemple, ou qui mettent 123456, azerty, ... On en a plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça devient sensiblement plus angoissant quand on plug un service style ssh sur le LDAP de l'établissement. À ce moment là, le user laxiste met en danger bien plus que son compte email ou sa station de travail, car les attaques "dictionnaire"/force brutes marchent très bien sur ces mots de passe...
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les
"gens à risque" ce sont les users qui mettent un mot de passe identique
à leur login par exemple, ou qui mettent 123456, azerty, ... On en a
plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça
devient sensiblement plus angoissant quand on plug un service style ssh
sur le LDAP de l'établissement. À ce moment là, le user laxiste met en
danger bien plus que son compte email ou sa station de travail, car les
attaques "dictionnaire"/force brutes marchent très bien sur ces mots de
passe...
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)
--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)
Voilà, et en plus mes mots de passe font au moins 12 caractères. Les "gens à risque" ce sont les users qui mettent un mot de passe identique à leur login par exemple, ou qui mettent 123456, azerty, ... On en a plein ici, pour le quotidien c'est pas gênant (sauf pour eux). Ça devient sensiblement plus angoissant quand on plug un service style ssh sur le LDAP de l'établissement. À ce moment là, le user laxiste met en danger bien plus que son compte email ou sa station de travail, car les attaques "dictionnaire"/force brutes marchent très bien sur ces mots de passe...
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
Nina Popravka
On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
C'est pas bête, mais... ...est-ce que ça avait une quelconque efficacité ? :-))))) -- Nina
On Wed, 22 Aug 2007 19:18:41 +0200, jayce@mosx.org (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)
C'est pas bête, mais...
...est-ce que ça avait une quelconque efficacité ?
:-)))))
--
Nina
On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
C'est pas bête, mais... ...est-ce que ça avait une quelconque efficacité ? :-))))) -- Nina
Anonyme
Nina Popravka wrote:
On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
C'est pas bête, mais... ...est-ce que ça avait une quelconque efficacité ? :-)))))
Oui, en général, les noms restaient rarement plus de deux fois d'affilé dans les mails... :-) (les exceptions à cela étaient lorsque l'agent en question était en congés, ce qui arrive beaucoup plus fréquemment pour eux que pour nous... ;-) )
Mais... - Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité (hors informatique) et donc ils sont plus "à l'écoute" (enfin en théorie) et on ne faisait ça que sur les serveurs Unix (j'étais administrateur Unix :-)), qui étaient en général les serveurs des services les plus sensibles. - Ca fait jamais bien d'avoir son nom sur une liste des "tiens voilà les nuls de la semaine". - Les chefs de services faisaient pression sur leur collègues en rappelant les risques.
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
Nina Popravka <Nina@nospam.invalid> wrote:
On Wed, 22 Aug 2007 19:18:41 +0200, jayce@mosx.org (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit
script de crackage qui faisait du dictionnaire et un peu plus...
Si des mots de passe était trouvés, un mail était envoyé à tous les
utilisateurs du serveur (dont les chefs de service, bien sûr) avec la
liste des utilisateurs dont le mot de passe avait été craqué. On ne
poussait tout de même pas le vice en mettant le mot de passe dans le
mail quand-même, mais quand on voyait en mot de passe le nom du login,
on avait bien envie... :-)
C'est pas bête, mais...
...est-ce que ça avait une quelconque efficacité ?
:-)))))
Oui, en général, les noms restaient rarement plus de deux fois d'affilé
dans les mails... :-) (les exceptions à cela étaient lorsque l'agent en
question était en congés, ce qui arrive beaucoup plus fréquemment pour
eux que pour nous... ;-) )
Mais...
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité (hors informatique) et
donc ils sont plus "à l'écoute" (enfin en théorie) et on ne faisait ça
que sur les serveurs Unix (j'étais administrateur Unix :-)), qui étaient
en général les serveurs des services les plus sensibles.
- Ca fait jamais bien d'avoir son nom sur une liste des "tiens voilà les
nuls de la semaine".
- Les chefs de services faisaient pression sur leur collègues en
rappelant les risques.
--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)
On Wed, 22 Aug 2007 19:18:41 +0200, (Anonyme) wrote:
Nous, sur les serveurs du CEA, on lançait une fois par semaine un petit script de crackage qui faisait du dictionnaire et un peu plus... Si des mots de passe était trouvés, un mail était envoyé à tous les utilisateurs du serveur (dont les chefs de service, bien sûr) avec la liste des utilisateurs dont le mot de passe avait été craqué. On ne poussait tout de même pas le vice en mettant le mot de passe dans le mail quand-même, mais quand on voyait en mot de passe le nom du login, on avait bien envie... :-)
C'est pas bête, mais... ...est-ce que ça avait une quelconque efficacité ? :-)))))
Oui, en général, les noms restaient rarement plus de deux fois d'affilé dans les mails... :-) (les exceptions à cela étaient lorsque l'agent en question était en congés, ce qui arrive beaucoup plus fréquemment pour eux que pour nous... ;-) )
Mais... - Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité (hors informatique) et donc ils sont plus "à l'écoute" (enfin en théorie) et on ne faisait ça que sur les serveurs Unix (j'étais administrateur Unix :-)), qui étaient en général les serveurs des services les plus sensibles. - Ca fait jamais bien d'avoir son nom sur une liste des "tiens voilà les nuls de la semaine". - Les chefs de services faisaient pression sur leur collègues en rappelant les risques.
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
Nina Popravka
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité. -- Nina
On Wed, 22 Aug 2007 22:33:10 +0200, jayce@mosx.org (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.
--
Nina
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité. -- Nina
Eric Levenez
Le 22/08/07 23:15, dans , « Nina Popravka » a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de passe simple (ou identique au login, ou précédemment déjà utilisé...) à un utilisateur.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 22/08/07 23:15, dans <lp9pc3t42cjtsienaaua5uhlnpoj5agku3@4ax.com>, « Nina
Popravka » <Nina@nospam.invalid> a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, jayce@mosx.org (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de
passe simple (ou identique au login, ou précédemment déjà utilisé...) à un
utilisateur.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 22/08/07 23:15, dans , « Nina Popravka » a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de passe simple (ou identique au login, ou précédemment déjà utilisé...) à un utilisateur.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
laurent.pertois
Nina Popravka wrote:
On Wed, 22 Aug 2007 23:22:24 +0200, Eric Levenez wrote:
Certains unix ont cette mécanique
Y a un truc analogue chez les voisins... D'expérience, ça pose un seul problème : les lusers oublient encore plus souvent leur pass quand c'est activé ;-)))))))))
J'ai connu aussi une boîte qui obligeait le changement de mot de passe toutes les semaines, forçait une complexité au-dessus de la norme (majuscules, minuscules, chiffres, etc) et stockait les x derniers mots de passe utilisés pour qu'un utilisateur ne tourne pas sur 2 mots de passe. Résultat, tout le monde notait la liste des mots de passe sur un papier à côté de la machine. Je leur ai fait remarquer qu'il fallait aussi penser à interdire les post-it :-D
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Nina Popravka <Nina@nospam.invalid> wrote:
On Wed, 22 Aug 2007 23:22:24 +0200, Eric Levenez <usenet@levenez.com>
wrote:
Certains unix ont cette mécanique
Y a un truc analogue chez les voisins...
D'expérience, ça pose un seul problème : les lusers oublient encore
plus souvent leur pass quand c'est activé ;-)))))))))
J'ai connu aussi une boîte qui obligeait le changement de mot de passe
toutes les semaines, forçait une complexité au-dessus de la norme
(majuscules, minuscules, chiffres, etc) et stockait les x derniers mots
de passe utilisés pour qu'un utilisateur ne tourne pas sur 2 mots de
passe. Résultat, tout le monde notait la liste des mots de passe sur un
papier à côté de la machine. Je leur ai fait remarquer qu'il fallait
aussi penser à interdire les post-it :-D
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
On Wed, 22 Aug 2007 23:22:24 +0200, Eric Levenez wrote:
Certains unix ont cette mécanique
Y a un truc analogue chez les voisins... D'expérience, ça pose un seul problème : les lusers oublient encore plus souvent leur pass quand c'est activé ;-)))))))))
J'ai connu aussi une boîte qui obligeait le changement de mot de passe toutes les semaines, forçait une complexité au-dessus de la norme (majuscules, minuscules, chiffres, etc) et stockait les x derniers mots de passe utilisés pour qu'un utilisateur ne tourne pas sur 2 mots de passe. Résultat, tout le monde notait la liste des mots de passe sur un papier à côté de la machine. Je leur ai fait remarquer qu'il fallait aussi penser à interdire les post-it :-D
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski
In article <C2F275B0.B0D94%, Eric Levenez wrote:
Le 22/08/07 23:15, dans , « Nina Popravka » a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de passe simple (ou identique au login, ou précédemment déjà utilisé...) à un utilisateur.
ça existe dans Mac OS X il me semble.
patpro
-- http://www.patpro.net/
In article <C2F275B0.B0D94%usenet@levenez.com>,
Eric Levenez <usenet@levenez.com> wrote:
Le 22/08/07 23:15, dans <lp9pc3t42cjtsienaaua5uhlnpoj5agku3@4ax.com>, « Nina
Popravka » <Nina@nospam.invalid> a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, jayce@mosx.org (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de
passe simple (ou identique au login, ou précédemment déjà utilisé...) à un
utilisateur.
Le 22/08/07 23:15, dans , « Nina Popravka » a écrit :
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Certains unix ont cette mécanique et seul root peut attribuer un mot de passe simple (ou identique au login, ou précédemment déjà utilisé...) à un utilisateur.
ça existe dans Mac OS X il me semble.
patpro
-- http://www.patpro.net/
Anonyme
Nina Popravka wrote:
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Le mot de passe par défaut était un mot de passe simple avec obligation de le changer au premier login.
Après, certains serveurs étaient tellement anciens et sensibles qu'on ne s'amusait pas à les changer ou à ajouter des trucs pour modifier la gestion des mots de passe... :-)
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
Nina Popravka <Nina@nospam.invalid> wrote:
On Wed, 22 Aug 2007 22:33:10 +0200, jayce@mosx.org (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont
sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une
moulinette qui vérifie les pass à la création et les refuse en dessous
d'un certain niveau de sécurité.
Le mot de passe par défaut était un mot de passe simple avec obligation
de le changer au premier login.
Après, certains serveurs étaient tellement anciens et sensibles qu'on ne
s'amusait pas à les changer ou à ajouter des trucs pour modifier la
gestion des mots de passe... :-)
--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)
On Wed, 22 Aug 2007 22:33:10 +0200, (Anonyme) wrote:
- Les agents du CEA (Commissariat à l'Energie Atomique) sont sensibilisés aux problèmes généraux de sécurité
D'ailleurs c'est curieux que dans une boîte comme ça y ait pas une moulinette qui vérifie les pass à la création et les refuse en dessous d'un certain niveau de sécurité.
Le mot de passe par défaut était un mot de passe simple avec obligation de le changer au premier login.
Après, certains serveurs étaient tellement anciens et sensibles qu'on ne s'amusait pas à les changer ou à ajouter des trucs pour modifier la gestion des mots de passe... :-)
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)