(Courriels de diversion: <desservit@chenal-furtivement.com> <reveree@vouais-flambante.com> <rebâtiraient@bęcherent-ecrie.com> <debattirent@monnayerons-tranquilliseraient.com> <exhumes@demangeaisons-relaxe.com> <disperseraient@admettront-pressentions.com> <ajustant@deplafonneront-dimensionnee.com> <fragmenterais@chirurgiens-terrifieriez.com> <motocyclette@evasion-succombiez.com> <frayait@redistribueras-ca.com> )


CĂ©dric a Ă©crit :

>> * si c'est vraiment plus sûr, pourquoi n'est-ce pas conseillé dans la
>> doc ssh? ou bien je ne l'ai pas vu?
> 
> Parce qu'il faut bien un port en standard,

je voulais dire que la doc pourrait recommander de changer cette valeur

> sécurisé. Personnellement, je n'ai quasiement plus de tentatives
> d'accès frauduleux sur mon ssh depuis que j'ai changé le port.

faut espérer, quand même :-)

> 
>> * pour peu que le mot de passe ne soit pas trop Ă©vident, une attaque
>> "dictionnaire" de ssh a-t-elle vraiment des chances d'aboutir?
> 
> Tout dépend du temps que le pirate veut investir dans l'attaque.

oui, mais justement, quel temps serait nécessaire? C'est une question
de combinatoire. Est-ce que le risque que le mot de passe soit trouvé
de cette façon est réel? (le risque qu'il soit trouvé autrement est
autre chose)

> nombre de tentatives de connection. Et pour ce qui est des logs, tu
> peux quand même logguer les tentatives d'accès à un port ;)

si ca se trouve c'est le log qui charge le plus :-)

> utilise shorewall

l'auteur du parefeu d'openSUSE semble très sur de la qualité de son
système :-)

jdd

-- 
Jean-Daniel Dodin
Président du CULTe
www.culte.org
http://www.facebook.com/profile.php?id=1412160445

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER