Le Wed, Mar 10, 1999 at 12:39:47AM -0800, Thierry de Villeneuve m'a ecrit:
>
> Quelqu'un ayant potassé la question pourrait-il me donner un exemple de /etc/inetd.conf et /etc/services avec les services minimums pour réduire les risques de pénétration sur ma machine (RH52) connectée en permanence.
>
> J'ai relevé cette nuit qq tentatives dans mon syslog venant de sites étrangers (mais dans le domaine de mon ISP).
>
> Mar 9 rshd[451]: Connection from 204.210.30.130 on illegal port
> Mar 9 ftpd[450]: FTP session closed
> Mar 9 identd[457]: from: 204.210.30.130 (dt043n82.san.rr.com) EMPTY REQUEST
> Mar 9 telnetd[460]: ttloop: peer died: Invalid or incomplete multibyte or wide character
> Mar 9 rlogind[462]: Connection from 204.210.30.130 on illegal port
> Mar 9 pam[462]: pam_end: NULL pam handle passed
> Mar 10 identd[538]: from: 204.210.0.10 ( proxyb1-atm.san.rr.com ) for: 61235, 25
> Mar 10 identd[538]: Returned: 61235 , 25 : NO-USER
>
>
> Du coup j'ai fait une coupe sauvage dans mes services, mais je suis sur qu'il y a mieux à faire.
Utiliser un wrapper, tcpd, bien configurer les fichiers
hosts.allow et hosts.deny.
Utiliser aussi un logiciel d'alerte pour le scan des ports, moi, j'utilise
klaxon, tout bete mais efficasse.
>
> Dois-je laisser accès à "auth", par exemple? est-ce utile à un moment, en fait?
>
Oui, faut le garder.
--
Cordialement,
Eldin Henry-Pascal
Administration Systeme et Reseau de la Plateforme Internet du Cheylard
Syndicat Intercommunal à Vocation Unique des Inforoutes de l'Ardèche
http://www.inforoutes-ardeche.fr