Sujet : Re: Tentatives d'accès SSH
De : stephane (at) *nospam* unices.org (Stephane Tougard)
Groupes : fr.comp.securiteDate : 22. Jan 2022, 07:30:09
Autres entêtes
Organisation : A noiseless patient Spider
Message-ID : <hsksbi-fh6.ln1@superman.unices.org>
References : 1 2 3 4
User-Agent : slrn/1.0.3 (FreeBSD)
On 2022-01-21, Marc SCHAEFER <
schaefer@alphanet.ch> wrote:
Peut-être car certains attaquants sont plus intelligents: ils attaquent
10'000 cibles différentes avec le même pool d'IP, mais de manière lente.
Sauf si vous avez des sondes sur une bonne partie des 10'000 machines,
vous ne voyez qu'un essai par jour, voire moins. Au bon d'un an, ils
ont certainement trouvé quelques comptes sur quelques machines quand
même!
Si un pirate pouvait faire 1,000 tests par seconde (ce qui est
impossible en raison des latences réseau), il lui faudrait
2.8231372e16 années pour faire l'ensemble des couples login/password
sur une seule machine.
Comme tu dis, au bout d'un an en faisant un essai par jour sur chaque
machine, leur chance de trouver un couple login/password autres que
"marc/1234" doit etre de l'ordre de 0.000....(beaucoup de 0)0001 sur
cent.
Faut mieux les bloquer, c'est plus sur. On peut aussi avoir un couple
login/password raisonnablement compliqué et dormir sur ses deux oreilles.
-- On leur dit: "eux gentils". Ils disent "OK"On leur dit: "eux méchants". Ils disent "OK"Qu'est ce qu'ils sont cons ces pauvres !