Re: impossible d'accéder à mon desktop en ssh
Julien a écrit :
>> et pour les tentatives, monter le délai entre logins raté à 10-15 secondes
>> suffit en Gal pour décourager l'adversaire :)
>
> Intéressant ! mais je n'ai pas trouvé l'option correspondante dans le
> manuel de sshd_config. Je n'ai trouvé que 'LoginGraceTime' mais qui ne
> fait pas ça (désolé pour l'anglais) :
je n'ai pas dis que c'était dans la conf de SSH...
> LoginGraceTime
> The server disconnects after this time if the user has not
> successfully logged in. If the value is 0, there is no time limit. The
> default is 120 seconds.
Et ça, c'est juste pour ceux qui tapent leur password de 150 cars avec 2
doigts, pas pour les générateurs de passwords ;-P
> Je serais heureux de connaître cette option !
dans /etc/inetd.conf:
ssh stream tcp nowait/3/4/2 root /usr/sbin/sshd sshd -i
pour:
3 connexions SSH simultanées max à la machine
4 tentatives de connexion/minute (soit une toutes les 15 sec)
2 Max de connexions possibles à partir d'une seule IP
>>>>> ¹ à moins que tu aies de bonnes raisons de le faire, mais je ne vois pas
>>>>> trop lesquelles.
>>>> faire un backup complet du système à distance par exemple.
>
> Dans mon cas, mes comptes utilisateurs sont stocké en LDAP, je préfère
> donc conserver une connexion possible en root (qui n'est pas stocké en
> LDAP mais dans /etc/passwd) dans le cas où le serveur LDAP n'est plus
> accessible. Que me conseillez vous ? créer un compte dédié genre
> "administratrice" pour la connexion ssh et faire ensuite un su ? du coup
> ça me fait un mot de passe supplémentaire ce qui n'améliore pas la
> sécurité (petite perche du vendredi).
laisser les choses en l'état et choisir un password assez long (>32 cars) et
compliqué, et le changer une fois par trimestre et plus s'il-y-a bcp d'attaques.
--
<Crow-> who gives a shit about US law
<jim> anyone living in the US.
Reply to: