> 1) mettre root en "no login" : impossible pour qui que ce soit
> de se logger directement sur root, il faudra d'abord pirater
> un user et faire "su" depuis cet user. Ca double la difficulté.

Oui, mais tu sais, je ne suis pas pour rien sur la liste "débutant", tu me
donnes un cours en deux minutes là ? On fait comment pour mettre le "root"  en
"nologin" ? Hm !!!!!!

> 2) Associer root à un user nnnn qui lui-même a comme
> shell déclaré dans /etc/passwd... /bin/false! Pendant ce
> temps, le vrai user 0 de la machine ne s'appelle pas root,
> mais par exemple Tart3mp10n.

Hm ! Aaaaaaah d'accord ;-)))))), et en plus simple ça donne quoi par exemple ?
 
> On peut raffiner en écrivant carrément un faux shell, pour le
> faux root;

Ouais, J'ADORERAIS savoir faire ça ! Ecoute si tu veux un stagiaire "distant",
une sorte de bleu à méthodes distantes !"RMI" ;-), alors je suis preneur, tu
seras mon maître de stage, moi tu as un sacré pot, je ne demande qu'à apprendre
!! Alors coooooool !

> un qui ressemble au vrai sauf que le hacker est
> enfermé dans un environnement virtuel bidon, qui attend
> toujours au moins 5 secondes avant de répondre à chacune
> de ses commandes. Ca use remarquablement bien leurs nerfs.

;-))))))))))))))))))) Toi au moins tu t'amuses bien !!!!!!!!

> Je faisais répondre au mien une fois sur deux, après attente
> de 10 secondes : "Process table full. Unable to fork". J'ai
> trouvé un jour la trace d'un hacker qui a insisté à la porte
> quatre heures d'affilée avant de baisser les bras au petit
> matin. Tant qu'on les occupe comme ça, ils ne font pas
> trop de bêtises :-)

Oui, le coup du bac à sable ! 

;-))))) T'en as d'autres anecdotes de ce genre ? j'adore ! 

Philippe

Répondre à