(Courriels de diversion: <humaniseront@circuleriez-etalonnerais.com> <cornets@subventionnes-pouvoirs.com> <contrediraient@inauguriez-voguer.com> <brassa@desceller-circulant.com> <alleguerions@ananas-desapprouveras.com> <sabotages@venererons-episodique.com> <reussites@parfumeuse-triomphes.com> <debroussaillons@medication-avertirions.com> <tapoterons@ecourterions-enclencheraient.com> <justifierions@fuchsias-dramatiques.com> )
dune2 a écrit :
>Suite à une tentative d'intrusion, je conseille de configurer vos
>iptables pour "dropper" les IPs du domaine 211.136.24.0-211.136.95.255
>temporairement.
>
>Un mail d'avertissement a été envoyé au détenteur du domaine avec le log
>ci joint.
>
>Jan 4 08:53:58 roquefort sshd[21645]: Failed password for nobody from
>211.136.90.75 port 33480 ssh2
>listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>
>
>
>
Merci Dune2 ...
Apparement ca commence à sonner dans tous les coins du grand ternet...
Quelques parades en vrac :
* penser dans la config de sshd à désactiver le login de root ;)
PermitRootLogin=no
(de tête...)
* utiliser un autre port que le 22, bien au dela des 1024 premiers ports...
* les plus paranos peuvent n'autoriser le login ssh venant de
l'exterieur que sur certaines classes d'adresses ... iptables powa
* il est aussi possible de désactiver l'auth par passwd et ne
d'utiliser que le systeme des clefs ... mais c'est assez contraignant ...
Déja ca devrait bien améliorer ...
Il y a eu un fil de discussion sur les news d'OpenBSD :
http://undeadly.org/cgi?action=article&sid=20041231195454
a+
--
batou
--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>