Marc SCHAEFER wrote: > (...) > > - meilleurs mots de pase > - interdire l'accès SSH aux utilisateurs non strictement nécessaires > (en particulier à tous ceux qui l'entrent en clair d'une manière > ou d'une autre p.ex. FTP; via DenyUsers ou DenyGroups)
si on veut copier des fichiers (avec scp) sans pour autant donner l'accès login, on peut utiliser: scponly - Restricts the commands available to scp- and sftp-users ou si on veut seulement lancer un commande à distance (dans le authorized_keysX): from="x.x.x.x",command="/chemin/vers/command" ssh-dss ABBBBE... > - limiter l'accès SSH par firewall au strict nécessaire > - utiliser un système d'IDS à firewalling automatisé (complexe, > dangereux) =? IPS > - changer le numéro de port du serveur SSH (ne diminuera que les > attaques les plus simples) oui mais suffit. Je n'ai eu une seule tentative depuis. malheureusement (ou heureusement) la méthode la plus simple est souvent l'obscurité. Ce n'est pas une solution en tant que telle. mais un 'quick-win'. Mon exemple montre seulement que la majorité de gens qui essaient de s'introduire sur les systèmes des autres font au plus vite, histiore de ne pas gaspillier les précieuses ressources (hardware, software et humaines). :-) _______________________________________________ gull mailing list [email protected] http://lists.alphanet.ch/mailman/listinfo/gull
