Le 08/26/2013 04:56 PM, Bzzz a écrit :
Non mais comme tout autre méthode ca pose une étape de sécu à bypasser, ca donne donc plus de taff à l'attaquant surtout si le port knocking est bien géré il ne pourra pas le bypasserOn Mon, 26 Aug 2013 16:48:50 +0200 Johnny B <frozzenshell@gmail.com> wrote:- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)… ne correspondant surtout pas à un mot connu, contenant de min/maj, des chiffres (surtout pas de LEET) et des caractères "ésotériques" (@çãž¡ etc)- Utiliser chrootBof.Ca c'est la base ensuite il y a une panoplie de tools et autres méthodes à appliquer (par exemple le port knocking)Le ports knocking ne découragera pas et ralentira peu un attaquant déterminé.
On peut surtout rajouter à la liste le logging distant (protégé par liaison SSH, œuf corse). Ça permet d'avoir des logs qui tiennent la route lors de l'analyse.
Oui des logs distants c'est un plusAu dela de commenter t as pas quelque chose à dire pour alimenter la liste des tools et méthodes ? :p