[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [gulliver] Une bonne nouvelle


From Jeremy Dubreil <jeremydubreil at free dot fr>
Subject Re: [gulliver] Une bonne nouvelle
Date Fri, 24 Mar 2006 14:28:37 +0100

Thomas de Grenier de Latour wrote:

On Fri, 24 Mar 2006 12:03:50 +0100,
Jeremy Dubreil <jeremydubreil at free dot fr> wrote:



Y a t-il moyen de ne pas autoriser plus de N tentative infructueuses
de connexion ssh (i.e. N fois un faux mot de passe) et dans ce cas
retirer l'utilisateur du groupe ?




...et de se retrouver avec un SSH qui n'accepte plus aucune connection une fois qu'un méchant pirate a usé tous les noms d'utilisateurs ?

Il faut déja récupérer la liste des utilisateurs, ce qui augmente la complexité de l'attaque.

Ça
me semble un peu casse-gueule comme méthode.

Je pense qu'il vaut mieux se contenter de bannir temporairement l'IP
d'où viennent ces tentative infractueuses, genre avec fail2ban :
http://fail2ban.sourceforge.net/



D'accord, mais c'est pas le pbm. Si on cherche à éviter les attaques de type DoS c'est problematique mais ce n'est pas mon cas. De plus, dans l'absolu, fail2ban n'empêche pas de lancer des attaques à partir plusieurs sites. Il y a des solutions proposé par OASIS pour ce problème (grosso modo en incluant la nature de la requête lors de la connexion, avant tout pour les services web). Seulement comme je ne crains pas le deni de service sur ma machine perso, je regarderai si c'est facile à mettre en place. Sachant que ça peut permettre de detecter une attaque aussi.