Alain Vaugham a écrit :
> Le vendredi 16 janvier 2009 03:28, ben a écrit :
> | Le principal problème de ce truc, c'est quand tes propres utilisateurs 
> | n'ont pas de clés ssh et se gourrent dans leur mot de passe: dans cas, 
> De quels utilisateurs s'agit-il?
> - ceux de la machine Ubuntu victime de l'attaque 
> ou
> - ceux de mon propre pc chez moi.
ceux qui se connectent _par ssh_ sur le pc 'victime', que ce soit depuis 
ton propre pc ou d'un autre.

> Les gens chez qui j'ai installé cette machine n'avaient jamais eu d'ordi.
> Ils ont découvert d'un coup qu'il y a une différence entre les majuscules et 
> les minuscules et qu'il existe autre chose que les chiffres et les lettres...
> 
> Vu la solidité des passwords, les deux utilisateurs de cette machine se 
> gourent au moins dix fois à chaque login session + identification Evolution.
dans ce cas, si denyhosts est choisi, ne pas laisser sa config par 
défaut (qui coupe après 3 essais je crois), mais lui dire de ne bloquer 
qu'après 20 essais par exemple. un script d'attaque fait souvent plus de 
100 essais, donc il y a de la marge.

_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à