Tu peux toujours mettre sur le port 22 un honeypot avec un shell sandboxé, qui 
a comme prompt:

WOPR>


> Le 25 avr. 2024 à 18:27, Laurent Barme <2...@barme.fr> a écrit :
> 
> 
> Le 25/04/2024 à 17:29, Sebastien Guilbaud a écrit :
> 
>> c'est de la sécurité par l'obscurité,
> C'est la mesure la plus efficace (sauf si c'est la seule).
> 
>> je n'aime pas, mais ca m'a permis d'avoir un endlessh sur le port 22, et de
>> d'occuper un peu les kiddies qui tentent du bruteforce.
> Changer le port ssh a l'inconvénient de sortir du standard ; si 
> l'administration devait être reprise par quelqu'un d'autre, ce serait une 
> source de galère supplémentaire.
> 
> De plus, les tentatives de connexions ssh permettent de faire une moisson 
> d'adresse IP à bloquer. Sans être un expert en attaque, je me dis que même 
> les pirates pro (pas les kiddies donc) ne doivent pas se priver de commencer 
> à tester le port 22 et là, paf, il sont bloqués avant de mettre en œuvre des 
> techniques d'attaques plus avancées ou plus larges que celles des kiddies.
> 
> 
> _______________________________________________
> Liste de diffusion du %(real_name)s
> http://www.frsag.org/

_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/

Répondre à