[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Faut t'il bloquer le Multicast - IGMP avec Iptables



Le 24/09/19 à 17:27, Daniel Huhardeaux <no-spam@tootai.net> a écrit :
> Modifier le port de connexion de services connus comme ssh + 
> identification par clé suffit pour ne pas avoir à rajouter une couche.

En quoi changer le port améliorerait la sécurité ?

> Personnellement, en dehors des ports réputés figés, aucun service ne 
> tourne sur les ports traditionnels.

C'est peut-être du "sentiment de sécurité" mais ça ne sécurise rien du tout (et à priori
plutôt l'inverse, un faux sentiment de sécurité est pas très bon, ça peut conduire à qq
négligences).
Le scan de ports c'est tout le temps et ça se voit pas dans les logs, un port déplacé ne
protège de rien du tout (ok, pour le ssh ça peut limiter les messages dans le auth.log, mais
y'a d'autres moyens pour ça ;-)).

Et pour moi le port 22 du ssh est un port "figé", comme le 80/443 pour le web, le 53 pour le
dns, 25/487 pour le mail… et c'est valable pour tous les ports ouverts sur mes ip publiques.

Je comprends qu'on mette un service "privé" sur une ip publique par commodité, mais dans ce cas
faut assumer et gérer sa sécurité, le mettre sur un port exotique ne l'améliorera pas.

-- 
Daniel

- Aujourd'hui, c'est la chasse à l'ours.
  Où cours-tu le lapin? Tu ne risques rien!
- Eh, t'es con! J'ai pas mes papiers!
Coluche


Reply to: