Sécuriser une installation de GNU/Linux | ||
---|---|---|
Précédent | Chapitre 3. Les services courants et leurs faiblesses | Suivant |
Ces services courant permettent de se connecter à distance sur une machine, et d'y exécuter des commandes ou d'y transférer des fichiers. Si l'idée est très pratique, ces services sont à proscrire complètement, car toutes les informations circulent en clair sur le réseau, y compris les mots de passe !. De plus, dans le cas des R-services (y compris Rsh), il est également possible de s'authentifier uniquement par adresse IP, méthode d'authentification très facile à contourner.
L'idéal est donc de désinstaller tous les programmes relatifs à ces services, clients[1]comme serveurs, pour vous assurer que vos utilisateurs ne s'en serviront pas. En effet, même si votre machine se trouve coté client, les informations transitant par ces protocoles peuvent servir à un éventuel attaquant.
Si vous avez besoin d'un service similaire, le protocole SSH est bien plus approprié.
[1] | Seul le programme client telnet peut éventuellement se justifier dans certains cas, car il permet de se connecter à différents serveurs basés sur TCP à des fins de tests |
Précédent | Sommaire | Suivant |
Les services courants et leurs faiblesses | Niveau supérieur | Http |