


(donc accessible non seulement par n'importe qui à l'intérieur de l'établissement, mais aussi par n'importe qui de chez lui s'il n'a pas un filtrage NetBIOS activé quelque part)
)Nil (./29) :
Donc pour arriver en ssh à une machine de la DMZ, il faut : craquer le mot de passe de toto sur la machine Alpha (sachant qu'au bout de trois échecs en ssh, t'es bon pour une heure d'attente). Une fois sur cette machine, il ne peut faire qu'une chose : changer d'usager, donc il faut qu'il craque aussi le compte baka. Admettons.Une fois qu'il est baka, il ne peut faire qu'une chose, c'est du ssh. Il faut qu'il craque le mot de passe du compte autorisé pour chaque machine qu'il veut atteindre (l'équivalent du toto pour le "répartiteur SSH"). Et une fois sur ces machines, il faut encore qu'il arrive à faire un su -l pour prendre la main avec un utilisateur qui a des pouvoirs.

dualmoo (./40) :
./39 > dans le cas des quatres mot de passe, il a trois tentatives pour chacune des parties du gros mot de passe, alors que si c'était un seul gros mot de passe, il n'aurait que trois tentatives pour le mot de passe entier, ce qui est bien sur plus restrictif.
dualmoo (./40) :
tu ne crackes pas un compte en choppant la liste des mots de passe sur le serveur, sinon ça veut dire que t'es déjà root dessus![]()
dualmoo (./44) :
ben le brute force je l'envisage aussi, mais qu'il y ait un mot de passe ou plusieurs, à-partir du moment où tu mets trois tentatives maximum, tu es autant protégé que ce soit avec un ou n mots de passe, et là non plus ça n'augmente pas significativement la sécurité. Dans ton architecture de sécurité, la mesure importante c'est bien sûr la limite au nombre de tentatives, mais pas le nombre de mots de passe à trouver.
Nil (./45) :dualmoo (./44) :
ben le brute force je l'envisage aussi, mais qu'il y ait un mot de passe ou plusieurs, à-partir du moment où tu mets trois tentatives maximum, tu es autant protégé que ce soit avec un ou n mots de passe, et là non plus ça n'augmente pas significativement la sécurité. Dans ton architecture de sécurité, la mesure importante c'est bien sûr la limite au nombre de tentatives, mais pas le nombre de mots de passe à trouver.
Ca a au moins un avantage de plus (non lié aux mots de passe) : vu qu'on n'a pas un parc Linux homogène, si une distribution a une faiblesse, il devient plus difficile de s'appuyer dessus.

Nil (./49) :
C'est pas forcément lié au service ssh, ça peut être un quelconque backdoor à n'importe quel niveau
(et ça restera toujours nettement plus simple pour l'utilisateur que le système avec 3 logins ssh successifs Comme preuve, j'ai les fichiers de log.Un log ne constitue pas une preuve.
