Nil (./29) :
Donc pour arriver en ssh à une machine de la DMZ, il faut : craquer le mot de passe de toto sur la machine Alpha (sachant qu'au bout de trois échecs en ssh, t'es bon pour une heure d'attente). Une fois sur cette machine, il ne peut faire qu'une chose : changer d'usager, donc il faut qu'il craque aussi le compte baka. Admettons.Une fois qu'il est baka, il ne peut faire qu'une chose, c'est du ssh. Il faut qu'il craque le mot de passe du compte autorisé pour chaque machine qu'il veut atteindre (l'équivalent du toto pour le "répartiteur SSH"). Et une fois sur ces machines, il faut encore qu'il arrive à faire un su -l pour prendre la main avec un utilisateur qui a des pouvoirs.
Oui mais en fait au lieu de craquer un seul mot de passe, le mec doit en craquer 4 à la suite, ce qui est en fait strictement équivalent à craquer le gros mot de passe concaténé "mdp1mpd2mdp3mdp4". Tu complexifies un peu la tâche du craqueur parce que le mot de passe est plus long, mais au final ça ne change pas grand chose : je vois assez peu de cas de figures dans lesquels l'attaquant est capable de récupérer mdp1 mais pas les autres (le seul cas que je vois, en fait, c'est si les mots de passe sont stockés par leur propriétaire à des endroits différents, ce qui aurait pu être simulé dans le cas d'un seul mot de passe en le stockant en plusieurs parties à différents endroits). Bref je ne trouve vraiment pas que ça augmente de manière significative la sécurité.