Tu peux toujours mettre sur le port 22 un honeypot avec un shell sandboxé, qui a comme prompt:
WOPR> > Le 25 avr. 2024 à 18:27, Laurent Barme <2...@barme.fr> a écrit : > > > Le 25/04/2024 à 17:29, Sebastien Guilbaud a écrit : > >> c'est de la sécurité par l'obscurité, > C'est la mesure la plus efficace (sauf si c'est la seule). > >> je n'aime pas, mais ca m'a permis d'avoir un endlessh sur le port 22, et de >> d'occuper un peu les kiddies qui tentent du bruteforce. > Changer le port ssh a l'inconvénient de sortir du standard ; si > l'administration devait être reprise par quelqu'un d'autre, ce serait une > source de galère supplémentaire. > > De plus, les tentatives de connexions ssh permettent de faire une moisson > d'adresse IP à bloquer. Sans être un expert en attaque, je me dis que même > les pirates pro (pas les kiddies donc) ne doivent pas se priver de commencer > à tester le port 22 et là, paf, il sont bloqués avant de mettre en œuvre des > techniques d'attaques plus avancées ou plus larges que celles des kiddies. > > > _______________________________________________ > Liste de diffusion du %(real_name)s > http://www.frsag.org/ _______________________________________________ Liste de diffusion du %(real_name)s http://www.frsag.org/