Sujet : Re: Tentatives d'accès SSH
De : schaefer (at) *nospam* alphanet.ch (Marc SCHAEFER)
Groupes : fr.comp.securiteDate : 24. Jan 2022, 14:33:55
Autres entêtes
Organisation : Posted through ALPHANET
Message-ID : <ssm9s3$9ba$1@shakotay.alphanet.ch>
References : 1 2 3 4 5 6 7 8 9
User-Agent : tin/2.4.3-20181224 ("Glen Mhor") (UNIX) (Linux/4.19.0-18-amd64 (x86_64))
Marc SCHAEFER <
schaefer@alphanet.ch> wrote:
Une alternative est de tourner une attaque soi-même sur les systèmes où
les mots de passe pourraient être de mauvaise qualité, ou, comme déjà
dit, de passer à des systèmes basés sur clé publique, voire token du
temps (dans ce cas en plus du mot de passe choisi par l'utilisateur). Il
existe d'ailleurs dans le darknet des énormes listes de mots de passe
déjà utilisés.
Encore deux idées:
1) s'abonner à un service qui centralise les notifications de
piratage, comme par exemple
https://haveibeenpwned.com/,
pour tous ses domaines actifs, voire ceux des clients
2) ajouter un fichier secret sur son réseau interne, et scanner
régulièrement le darknet pour sa présence: un peu le degré
zéro d'IDS
J'ai abandonné 2), mais j'avais développé un moteur de recherche à usage
de recherche pour scanner tor il y a des années, qui donnait des
résultats comparables à d'autres initiatives. Par manque de temps, j'ai
arrêté.
Il faut aussi dire qu'il y a apparemment des prestataires dans ce
domaine.