(Courriels de diversion: <gaucheries@respectes-maquignonner.com> <bicoques@boudaient-consterna.com> <satirique@devoreront-raccrochait.com> <recommencons@tresser-regissant.com> <remaniera@carlingue-reinstallons.com> <contenteras@reinsererons-controlees.com> <parviendrez@hybrider-fermentait.com> <desapprobateur@incendierait-plusieurs.com> <cardes@spoliait-touchais.com> <calfeutrons@agrippee-synthetisiez.com> )




On Fri, 29 Oct 1999, jdd wrote:

> On ven, 29 oct 1999, Fabien à écrit
> 
> >> si j'ai bien compris, root étant un nom public, seul le mot de passe est
> >> inconnu, une attaque au dictionnaire est donc facile. Il doit être
> >> possible de se protéger plus facilement pour un su...
> >> 
> >
> >Heuu ?????
> >Une attaque au dictionnaire n'est possible que si l'on a le fichier
> >/etc/passwd (ou shadow dans certains cas).
> 
> ben non, il suffit de se connecter autant de fois qu'il y a de mots dans
> son dictionnaire, aucun problème si on appelle du réseau, par contre on
> doit pouvoir compter les tentatives de su.
> 
> il doit (en fait je n'en sais rien) être difficile de limiter l'accés à
> root, car il n'y a peut-être aucun autre moyen d'accéder à la machine.

pas d'accord: une attaque au dictionnaire avec le fichier passwd permet de
tester environ 50000 mots de passe par seconde, en attaquant depuis le
reseau, on ne pourra tester qu'environ un mot de passe toutes les 2 ou 3
secondes sans compter que la machine distante pourra desactiver la
connection telnet si il y a trop de tentatives infructueuses (typiquement
pendant 5 mns).
Donc les ordres de grandeurs sont pas du tout les memes ...

Fabien


---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>