A chaque fois que je me prend un pseudo 'scan bruteforce ssh', meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs froide .... je ne sais pas si mes users ont changés leur pw et si oui s'ils en ont mis un qui tient la route koi..
Vous pourriez déjà interdire le login root via ssh, ça rajoute une couche.
-- Francis Chartier
franck écrivait ...
A chaque fois que je me prend un pseudo 'scan bruteforce ssh',
meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs
froide .... je ne sais pas si mes users ont changés leur
pw et si oui s'ils en ont mis un qui tient la route koi..
Vous pourriez déjà interdire le login root via ssh, ça rajoute une
couche.
A chaque fois que je me prend un pseudo 'scan bruteforce ssh', meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs froide .... je ne sais pas si mes users ont changés leur pw et si oui s'ils en ont mis un qui tient la route koi..
Vous pourriez déjà interdire le login root via ssh, ça rajoute une couche.
-- Francis Chartier
Christophe Casalegno
franck wrote:
'ne servira à rien' est, je trouve, un peu exagéré.
pas vraiment.
A chaque fois que je me prend un pseudo 'scan bruteforce ssh', meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs froide ....
Il n'y a pas de raison, concernant les users, tu peux les obliger à respecter certaines normes en acceptant uniquement des pass ayant certains critères minimums comme 8 caractères mélange de chiffres, lettres majuscules minuscules et caractères spéciaux : aucun risque de bruteforcing réussi. Un attaquant a plus de chances d'obtenir un shell à cause d'un script php mal fagotté qu'en bruteforçant ssh.
amicalement,
-- Christophe Casalegno | Groupe Digital Network | UIN : 153305055 http://www.digital-network.net | http://www.securite-reseaux.com TISTC | OFREMHI | IIHEC | IICRAI | CIRET-AVT | KESAC | IDMEF Forum Technical director | Security Intrusion techniques & infowar specialist.
franck wrote:
'ne servira à rien' est, je trouve, un peu exagéré.
pas vraiment.
A chaque fois que je me prend un pseudo 'scan bruteforce ssh',
meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs
froide ....
Il n'y a pas de raison, concernant les users, tu peux les obliger à
respecter certaines normes en acceptant uniquement des pass ayant certains
critères minimums comme 8 caractères mélange de chiffres, lettres
majuscules minuscules et caractères spéciaux : aucun risque de bruteforcing
réussi. Un attaquant a plus de chances d'obtenir un shell à cause d'un
script php mal fagotté qu'en bruteforçant ssh.
amicalement,
--
Christophe Casalegno | Groupe Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.securite-reseaux.com
TISTC | OFREMHI | IIHEC | IICRAI | CIRET-AVT | KESAC | IDMEF Forum
Technical director | Security Intrusion techniques & infowar specialist.
'ne servira à rien' est, je trouve, un peu exagéré.
pas vraiment.
A chaque fois que je me prend un pseudo 'scan bruteforce ssh', meme si j'ai un bon password root ~@#{~#^[, j'ai des sueurs froide ....
Il n'y a pas de raison, concernant les users, tu peux les obliger à respecter certaines normes en acceptant uniquement des pass ayant certains critères minimums comme 8 caractères mélange de chiffres, lettres majuscules minuscules et caractères spéciaux : aucun risque de bruteforcing réussi. Un attaquant a plus de chances d'obtenir un shell à cause d'un script php mal fagotté qu'en bruteforçant ssh.
amicalement,
-- Christophe Casalegno | Groupe Digital Network | UIN : 153305055 http://www.digital-network.net | http://www.securite-reseaux.com TISTC | OFREMHI | IIHEC | IICRAI | CIRET-AVT | KESAC | IDMEF Forum Technical director | Security Intrusion techniques & infowar specialist.