(Courriels de diversion: <humaniseront@circuleriez-etalonnerais.com> <cornets@subventionnes-pouvoirs.com> <contrediraient@inauguriez-voguer.com> <brassa@desceller-circulant.com> <alleguerions@ananas-desapprouveras.com> <sabotages@venererons-episodique.com> <reussites@parfumeuse-triomphes.com> <debroussaillons@medication-avertirions.com> <tapoterons@ecourterions-enclencheraient.com> <justifierions@fuchsias-dramatiques.com> )
dune2 a écrit : >Suite à une tentative d'intrusion, je conseille de configurer vos >iptables pour "dropper" les IPs du domaine 211.136.24.0-211.136.95.255 >temporairement. > >Un mail d'avertissement a été envoyé au détenteur du domaine avec le log >ci joint. > >Jan 4 08:53:58 roquefort sshd[21645]: Failed password for nobody from >211.136.90.75 port 33480 ssh2 >listes de diffusion occultes: <URL:http://www.CULTe.org/listes/> > > > Merci Dune2 ... Apparement ca commence à sonner dans tous les coins du grand ternet... Quelques parades en vrac : * penser dans la config de sshd à désactiver le login de root ;) PermitRootLogin=no (de tête...) * utiliser un autre port que le 22, bien au dela des 1024 premiers ports... * les plus paranos peuvent n'autoriser le login ssh venant de l'exterieur que sur certaines classes d'adresses ... iptables powa * il est aussi possible de désactiver l'auth par passwd et ne d'utiliser que le systeme des clefs ... mais c'est assez contraignant ... Déja ca devrait bien améliorer ... Il y a eu un fil de discussion sur les news d'OpenBSD : http://undeadly.org/cgi?action=article&sid=20041231195454 a+ -- batou -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>