Léa Gris <lea.g...@noiraude.net> writes: > Les réseau de robots (botnets) alimentés par des millions de machines > compromises par des vers et contrôlés par des groupes mafieux financés > par des états voyous.
Ça c’est dans les romans policiers voyons ! Poutine est innocent ! :-) et en plus je doute qu’il sache ce qu’est le ssh. > > Fail2ban est très bien, mais c’est encore mieux si en plus on déplace > le port ssh vers n'importe quel autre port supérieur à 1024. Exactement. En oubliant quand-même les ports du style 2022 ou 2222. > > Pour être encore plus précautionneux, tu peux aussi restreindre > l'accès à ce port depuis des IP ou plages d'IP spécifiques, utiliser > le frapper à la porte (port knocking); qui consiste à envoyer des > pings TCP à des ports déterminés, selon une séquence et un rythme > secret avant que le port SSH soit ouvert à l'IP qui an envoyé la bonne > séquence de ping. Que faut-il mettre côté serveur et comment ça se passe côté client ? > > Et en mode totalement parano, tu peux envoyer une demande de > confirmation par mail ou autre support pour ouvrir l’accès à l’IP qui > vient de frapper la séquence d’accès. Intéressant. Idem, comment ça se met en place ? Avec ça, on sera peut-être même protégé du covid ! :-) Ceci dit, j’ai un port ssh ouvert au-delà de 1024, assez peu d’attaque, donc c’est déjà pas mal. -- Raphaël www.leclavierquibave.fr -- CBLX - CarrefourBLinuX MailingListe Pour obtenir de l'aide, envoyez le sujet help à: carrefourblinux-requ...@lists.tuxfamily.org Archives: http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux ou http://www.mail-archive.com/carrefourblinux@lists.tuxfamily.org/