Stephane Tougard <
step...@unices.org> wrote:
> Comme tu dis, au bout d'un an en faisant un essai par jour sur chaque
> machine, leur chance de trouver un couple login/password autres que
> "marc/1234" doit etre de l'ordre de 0.000....(beaucoup de 0)0001 sur
> cent.
>
> Faut mieux les bloquer, c'est plus sur.
Donc, pour ceux qui n'ont pas accès à des sondes sur plusieurs adresses
IP de sous-réseaux différents, cela signifie bloquer l'accès SSH dès la
*1ère* tentative incorrecte.
Moi, je bloque dès 3 tentatives incorrectes, sur l'ensemble de mes
sondes (260 adresses IP différentes de 3 sous-réseaux complètement
différents). Et je bloque pour quelques heures. Mais s'il y a récidive,
je bloque pour beaucoup plus longtemps.
Alternative: dès une tentative incorrecte, consulter
abuseipdb.com, et
si la confidence > 50% par exemple, bloquer l'IP. J'ai fait des tests
mais je n'ai pas encore mis en place.
> On peut aussi avoir un couple login/password raisonnablement compliqué
> et dormir sur ses deux oreilles.
Et je suis d'accord avec ça, mais quand tu fais du hosting de clients,
les clients peuvent faire n'importe quoi. Mon dernier piratage avéré (*)
date de 2009 quand un client avait installé un compte demo avec mot de
passe demo sur un SSH ouvert sur Internet.
J'ai heureusement détecté le piratage grâce à mon IDS (snort) suite à
des actions idiotes du pirate, et j'ai pu bloquer le compte sans autre
effet. D'après le .bash_history, le pirate était un peu débutant,
heureusement ...
On essaie de sensibiliser: n'ouvrez que les ports strictement
nécessaires, supprimez l'authentification par mot de passe mais
utiliser pubkey ou keypad, etc, mais cela ne marche pas toujours.
D'ailleurs la configuration par défaut dans le hosting `conteneur' est
exactement comme ça.
(*) il y a peut-être des pirates intelligents qui se baladent dans mes
infrastructures quand même, on ne sait jamais ...