Path: ...!news.mixmin.net!eternal-september.org!reader02.eternal-september.org!.POSTED!not-for-mail From: Stephane Tougard Newsgroups: fr.comp.securite Subject: Re: Tentatives =?UTF-8?Q?d=27acc=C3=A8s?= SSH Date: Sat, 22 Jan 2022 07:30:09 +0100 Organization: A noiseless patient Spider Lines: 29 Message-ID: References: Reply-To: stephane@unices.org Mime-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Injection-Info: reader02.eternal-september.org; posting-host="ee5ab9835ec7cd286ef2dafe9a086015"; logging-data="10381"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19MVvfWCFuRqptVJiA2Yf2IYE5KQ4wcsv8=" User-Agent: slrn/1.0.3 (FreeBSD) Cancel-Lock: sha1:zfN2ZPU7j4qMs7cMc8Q7vctIZ/s= Bytes: 2249 On 2022-01-21, Marc SCHAEFER wrote: > Peut-être car certains attaquants sont plus intelligents: ils attaquent > 10'000 cibles différentes avec le même pool d'IP, mais de manière lente. > Sauf si vous avez des sondes sur une bonne partie des 10'000 machines, > vous ne voyez qu'un essai par jour, voire moins. Au bon d'un an, ils > ont certainement trouvé quelques comptes sur quelques machines quand > même! Si un pirate pouvait faire 1,000 tests par seconde (ce qui est impossible en raison des latences réseau), il lui faudrait 2.8231372e16 années pour faire l'ensemble des couples login/password sur une seule machine. Comme tu dis, au bout d'un an en faisant un essai par jour sur chaque machine, leur chance de trouver un couple login/password autres que "marc/1234" doit etre de l'ordre de 0.000....(beaucoup de 0)0001 sur cent. Faut mieux les bloquer, c'est plus sur. On peut aussi avoir un couple login/password raisonnablement compliqué et dormir sur ses deux oreilles. -- On leur dit: "eux gentils". Ils disent "OK" On leur dit: "eux méchants". Ils disent "OK" Qu'est ce qu'ils sont cons ces pauvres !