Le Mercredi 27 août 2008 à 13:31 UTC, Bruno Causse écrivait sur fr.comp.os.mac-os.x :
soit un mac sous 10.4.11
connecté a internet via une freebox en wifi.
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP 5900 ouverts.
quels sont les risques (est ce sûr)
Ça commence déjà par dépendre de la liaison wi-fi: chiiffrage ? Ensuite de la mérhode d'autentification à SSH. Du coup ne vaut-il pas mieux d'ailleurs ne laisser que le service SSH d'actif et d'accéder au service de bureau à distance via un tunnel chiffré SSH ? Bref, ça manque un peu de détails pour pouvoir répondre sur les risques.
Je redirige vers fr.comp.securite plus adapté. Et où vous aurez certainement des réponses pertinentes.
@+ -- Gérald Niel
(xpost + suivi fr.comp.securite)
Le Mercredi 27 août 2008 à 13:31 UTC, Bruno Causse écrivait sur
fr.comp.os.mac-os.x :
soit un mac sous 10.4.11
connecté a internet via une freebox en wifi.
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.
quels sont les risques (est ce sûr)
Ça commence déjà par dépendre de la liaison wi-fi: chiiffrage ?
Ensuite de la mérhode d'autentification à SSH.
Du coup ne vaut-il pas mieux d'ailleurs ne laisser que le service SSH
d'actif et d'accéder au service de bureau à distance via un tunnel
chiffré SSH ?
Bref, ça manque un peu de détails pour pouvoir répondre sur les
risques.
Je redirige vers fr.comp.securite plus adapté. Et où vous aurez
certainement des réponses pertinentes.
Le Mercredi 27 août 2008 à 13:31 UTC, Bruno Causse écrivait sur fr.comp.os.mac-os.x :
soit un mac sous 10.4.11
connecté a internet via une freebox en wifi.
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP 5900 ouverts.
quels sont les risques (est ce sûr)
Ça commence déjà par dépendre de la liaison wi-fi: chiiffrage ? Ensuite de la mérhode d'autentification à SSH. Du coup ne vaut-il pas mieux d'ailleurs ne laisser que le service SSH d'actif et d'accéder au service de bureau à distance via un tunnel chiffré SSH ? Bref, ça manque un peu de détails pour pouvoir répondre sur les risques.
Je redirige vers fr.comp.securite plus adapté. Et où vous aurez certainement des réponses pertinentes.
@+ -- Gérald Niel
Nicolas-Michel_REMOVE
Bruno Causse wrote:
soit un mac sous 10.4.11
connecté a internet via une freebox en wifi.
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP 5900 ouverts.
quels sont les risques (est ce sûr)
Salut
Le port 22 est pour le ssh ?
C'est un protocole relativement sécure mais régulièrement attaqué en brutforce. Donc la sécurité va dépendre de la solidité des mots de passe, amha. En outre, le compte root est souvent utilisé pour les attaques en brutforce à ce que j'ai pu constater, donc soit le laisser désactivé soit configurer sshd pour ne pas accepter les connexions root est une bonne chose.
Le 3238, je ne connais pas. En soit c'est pas le numéro du port mais le service qui le gère qui va déterminer le niveau de sécurité.
les 5900 - 5902, c'est du vnc ? Mettre un mot de passe sérieux pour le vnc est nécessaire. Comme le dit Gérald, encapsuler le vpn dans du ssh est une bonne pratique. -- Nicolas Michel
Bruno Causse <bcausse@lepoint.tm.fr> wrote:
soit un mac sous 10.4.11
connecté a internet via une freebox en wifi.
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP
5900 ouverts.
quels sont les risques (est ce sûr)
Salut
Le port 22 est pour le ssh ?
C'est un protocole relativement sécure mais régulièrement attaqué en
brutforce. Donc la sécurité va dépendre de la solidité des mots de
passe, amha.
En outre, le compte root est souvent utilisé pour les attaques en
brutforce à ce que j'ai pu constater, donc soit le laisser désactivé
soit configurer sshd pour ne pas accepter les connexions root est une
bonne chose.
Le 3238, je ne connais pas.
En soit c'est pas le numéro du port mais le service qui le gère qui va
déterminer le niveau de sécurité.
les 5900 - 5902, c'est du vnc ?
Mettre un mot de passe sérieux pour le vnc est nécessaire.
Comme le dit Gérald, encapsuler le vpn dans du ssh est une bonne
pratique.
--
Nicolas Michel
session à distance et apple Remote desktop, activés.
firewall actif avec les ports tcp 22, tcp 3238, UDP3238, tcp 5900-5902, UDP 5900 ouverts.
quels sont les risques (est ce sûr)
Salut
Le port 22 est pour le ssh ?
C'est un protocole relativement sécure mais régulièrement attaqué en brutforce. Donc la sécurité va dépendre de la solidité des mots de passe, amha. En outre, le compte root est souvent utilisé pour les attaques en brutforce à ce que j'ai pu constater, donc soit le laisser désactivé soit configurer sshd pour ne pas accepter les connexions root est une bonne chose.
Le 3238, je ne connais pas. En soit c'est pas le numéro du port mais le service qui le gère qui va déterminer le niveau de sécurité.
les 5900 - 5902, c'est du vnc ? Mettre un mot de passe sérieux pour le vnc est nécessaire. Comme le dit Gérald, encapsuler le vpn dans du ssh est une bonne pratique. -- Nicolas Michel