Sujet : Re: Tentatives d'accès SSH
De : stephane (at) *nospam* unices.org (Stephane Tougard)
Groupes : fr.comp.securiteDate : 22. Jan 2022, 10:11:04
Autres entêtes
Organisation : A noiseless patient Spider
Message-ID : <8ausbi-4hi1.ln1@superman.unices.org>
References : 1 2 3 4 5 6
User-Agent : slrn/1.0.3 (FreeBSD)
On 2022-01-22, Marc SCHAEFER <
schaefer@alphanet.ch> wrote:
On peut aussi avoir un couple login/password raisonnablement compliqué
et dormir sur ses deux oreilles.
>
Et je suis d'accord avec ça, mais quand tu fais du hosting de clients,
les clients peuvent faire n'importe quoi. Mon dernier piratage avéré (*)
date de 2009 quand un client avait installé un compte demo avec mot de
passe demo sur un SSH ouvert sur Internet.
On peut aussi mettre en place une politique de mots de passe.
N'importe quel full stack dev à peine sortie de l'école le sait, c'est
dommage d'avoir 40 ans de métier et de galérer à cause de problèmes
aussi simples.
Je me demande comment les mecs de SDF font avec un NetBSD et plus de
13,000 comptes utilisateurs accessibles en SSH et en TELNET.
-- On leur dit: "eux gentils". Ils disent "OK"On leur dit: "eux méchants". Ils disent "OK"Qu'est ce qu'ils sont cons ces pauvres !