Honnetement, quand tu auras été dans des batiments où les seuls ports ouverts sont le 80, le 443 et le 22 et que tu auras une floppée de scp à faire, tu te béniras de ne pas avoir fait de changement de ports et d’avoir régler ton fail2ban haut et à 10-15 connexions.
Les alias aux petits oignons permettent de supprimer cette contrainte, non ?
Dans tous les cas, ça me suffit.
Comment un alias peut passer outre un parefeu?
J’espère qu’on parle bien de la même chose : je ne dis pas qu’un alias passe outre un pare-feu.
Si le port d’écoute de ssh est disons 9999 sur le serveur truc et que tu as beaucoup de scp à faire :
Cet alias me simplifie dans ce cas beaucoup la vie, et naturellement on peut passer aussi le chemin en paramètre, si voulu.
Bon après, si on a 10000 serveurs à gérer … c’est une autre histoire.
Non on ne parle pas de la même chose. La plupart des établissements limite les ports de sortie et le port 9999 sera fermé.
Ok, c’est vrai que je fais la plupart de l’administration depuis chez moi, j’ai la chance de ne pas être confronté à ce problème.
Tu sais qu’on peut scanner plusieurs ports en parallèle ?
J’ai rarement croisé des boites ou le port 22 était ouvert … en général je ne compte que sur le 80 et 443, donc vive SSLH
J’ai également. Mais dans les universités le port 22 est ouvert en général. Mais dans les lycées (en tout cas à Paris) le port 443 est bloqué, il est nécessaire de passer par le proxy et ça coince. Il faut utiliser corkscrew ou autres, c’est un peu pénible.
Oui en effet j’utilise CNTLM pour passer le proxy d’entreprise aussi. J’oubliais ce détails
Tu sais qu’on peut scanner plusieurs ports en parallèle ?[/quote]
Ah bon ?
Si tu relis mon post, tu verras que je suis parti du postulat que le pirate trouvait 1 port SSH ouvert par minute sur le port 22. Je ne l’ai pas précisé (j’aurais visiblement dû), mais je partais du principe que le pirate n’était pas tout à fait idiot et qu’il scannait un maximum d’IP en parallèle en utilisant 100 % de sa bande passante. Auquel cas, que l’on scanne des IP ou des ports en parallèle, on est au max de la bande passante et on ne peut pas aller plus vite. Donc s’il trouve 1 port ouvert toutes les minutes en utilisant toute sa bande passante, il mettra jusqu’à 65.000 fois plus de temps s’il doit scanner tous les ports.
Pour moi c’est changement de port et portsentry pour les méchants scan de port !
Couplé avec une détection de scan de ports, c’est intéressant en effet.
On peut aussi mettre un honeypot sur le port 22.
Et ça sert à quoi ?
L’intérêt c’est d’esquiver 99% des attaques qui sont automatisées.
On risque rien mais ça pourrit les logs.