Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

quels risques?

2 réponses
Avatar
Bruno Causse
soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)

merci

--
Bruno Causse

2 réponses

Avatar
GA©rald Niel
(xpost + suivi fr.comp.securite)

Le Mercredi 27 août 2008 à 13:31 UTC, Bruno Causse écrivait sur
fr.comp.os.mac-os.x :

soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)



Ça commence déjà par dépendre de la liaison wi-fi: chiiffrage ?
Ensuite de la mérhode d'autentification à SSH.
Du coup ne vaut-il pas mieux d'ailleurs ne laisser que le service SSH
d'actif et d'accéder au service de bureau à distance via un tunnel
chiffré SSH ?
Bref, ça manque un peu de détails pour pouvoir répondre sur les
risques.

Je redirige vers fr.comp.securite plus adapté. Et où vous aurez
certainement des réponses pertinentes.

@+
--
Gérald Niel
Avatar
Nicolas-Michel_REMOVE
Bruno Causse wrote:

soit un mac sous 10.4.11

connecté a internet via une freebox en wifi.

session à distance et apple Remote desktop, activés.

firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.

quels sont les risques (est ce sûr)



Salut

Le port 22 est pour le ssh ?

C'est un protocole relativement sécure mais régulièrement attaqué en
brutforce. Donc la sécurité va dépendre de la solidité des mots de
passe, amha.
En outre, le compte root est souvent utilisé pour les attaques en
brutforce à ce que j'ai pu constater, donc soit le laisser désactivé
soit configurer sshd pour ne pas accepter les connexions root est une
bonne chose.

Le 3238, je ne connais pas.
En soit c'est pas le numéro du port mais le service qui le gère qui va
déterminer le niveau de sécurité.

les 5900 - 5902, c'est du vnc ?
Mettre un mot de passe sérieux pour le vnc est nécessaire.
Comme le dit Gérald, encapsuler le vpn dans du ssh est une bonne
pratique.
--
Nicolas Michel