On Mon, Nov 19, 2007 at 02:32:06PM +0100, Lionel Giraud wrote:
>
> >Pour me protéger, en plus de l'authentification par clé, j'utilise aussi
> >du port-knocking pour cacher l'ouverture de ce port.
> >
> >Typiquement, en temps normal seule certaines IP peuvent accéder à ce
> >port, si je suis en déplacement, il me suffit de taper à la porte pour
> >m'y donner accès.
> >
> >Je n'ai pas changé le port par défaut de SSH, mais je n'ai plus toutes
> >ces tentatives de login puisqu'elle sont bloquées par iptables
> C'est pas mal comme système le port-locking
> (http://fr.wikipedia.org/wiki/Port_knocking). A ce que j'ai compris, il
> faut faire un petit script qui active un port lorsqu'une séquence de
> tentative de connexion a été effectué. Y'a-t-il des scripts déjà tout
> fait ?
>
> Autre question :
> Est-il vraiment nécessaire de mettre un firewall sur un linux n'ayant
> qu'un service SSH routé (derrière une Freebox par exemple) ?
Ben perso j'ai deux machines en ssh derrière une freebox; celle sur le
port non standard n'a jusqu'à maintenant subi aucune attaque, mais celle
sur le 22 recevait des centaines de tentatives chaque jour, ce qui m'a
fait mettre un shorewall pour faire une sorte de white listing par ip.
--
GPG key on subkeys.pgp.net:
KeyID: | Fingerprint:
683DE5F3 | 4324 5818 39AA 9545 95C6 09AF B0A4 DFEA 683D E5F3
--