> 1) mettre root en "no login" : impossible pour qui que ce soit
> de se logger directement sur root, il faudra d'abord pirater
> un user et faire "su" depuis cet user. Ca double la difficult�.

Oui, mais tu sais, je ne suis pas pour rien sur la liste "d�butant", tu me
donnes un cours en deux minutes l� ? On fait comment pour mettre le "root"  en
"nologin" ? Hm !!!!!!

> 2) Associer root � un user nnnn qui lui-m�me a comme
> shell d�clar� dans /etc/passwd... /bin/false! Pendant ce
> temps, le vrai user 0 de la machine ne s'appelle pas root,
> mais par exemple Tart3mp10n.

Hm ! Aaaaaaah d'accord ;-)))))), et en plus simple �a donne quoi par exemple ?
 
> On peut raffiner en �crivant carr�ment un faux shell, pour le
> faux root;

Ouais, J'ADORERAIS savoir faire �a ! Ecoute si tu veux un stagiaire "distant",
une sorte de bleu � m�thodes distantes !"RMI" ;-), alors je suis preneur, tu
seras mon ma�tre de stage, moi tu as un sacr� pot, je ne demande qu'� apprendre
!! Alors coooooool !

> un qui ressemble au vrai sauf que le hacker est
> enferm� dans un environnement virtuel bidon, qui attend
> toujours au moins 5 secondes avant de r�pondre � chacune
> de ses commandes. Ca use remarquablement bien leurs nerfs.

;-))))))))))))))))))) Toi au moins tu t'amuses bien !!!!!!!!

> Je faisais r�pondre au mien une fois sur deux, apr�s attente
> de 10 secondes : "Process table full. Unable to fork". J'ai
> trouv� un jour la trace d'un hacker qui a insist� � la porte
> quatre heures d'affil�e avant de baisser les bras au petit
> matin. Tant qu'on les occupe comme �a, ils ne font pas
> trop de b�tises :-)

Oui, le coup du bac � sable ! 

;-))))) T'en as d'autres anecdotes de ce genre ? j'adore ! 

Philippe

Répondre à