Alain Vaugham a écrit : > Le vendredi 16 janvier 2009 03:28, ben a écrit : > | Le principal problème de ce truc, c'est quand tes propres utilisateurs > | n'ont pas de clés ssh et se gourrent dans leur mot de passe: dans cas, > De quels utilisateurs s'agit-il? > - ceux de la machine Ubuntu victime de l'attaque > ou > - ceux de mon propre pc chez moi. ceux qui se connectent _par ssh_ sur le pc 'victime', que ce soit depuis ton propre pc ou d'un autre.
> Les gens chez qui j'ai installé cette machine n'avaient jamais eu d'ordi. > Ils ont découvert d'un coup qu'il y a une différence entre les majuscules et > les minuscules et qu'il existe autre chose que les chiffres et les lettres... > > Vu la solidité des passwords, les deux utilisateurs de cette machine se > gourent au moins dix fois à chaque login session + identification Evolution. dans ce cas, si denyhosts est choisi, ne pas laisser sa config par défaut (qui coupe après 3 essais je crois), mais lui dire de ne bloquer qu'après 20 essais par exemple. un script d'attaque fait souvent plus de 100 essais, donc il y a de la marge. _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
