[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: intrusion par ssh



ils tentent root aussi.


Mar 21 19:51:46 bilbao sshd[89481]: Failed password for root from 
200.93.166.173 port 41313 ssh2
Mar 21 19:51:48 bilbao sshd[89483]: Failed password for root from 
200.93.166.173 port 41387 ssh2
Mar 21 19:51:51 bilbao sshd[89485]: Failed password for root from 
200.93.166.173 port 41467 ssh2


Mar 20 16:50:48 bilbao sshd[85864]: Failed password for root from 
208.35.255.125 port 32925 ssh2
Mar 20 16:50:51 bilbao sshd[85866]: Failed password for root from 
208.35.255.125 port 33035 ssh2
Mar 20 16:50:53 bilbao sshd[85868]: Failed password for root from 
208.35.255.125 port 33150 ssh2


je trouve moi meme des disaines de lignes comme celles ci tous les jours.
il n'y a à mon avis pas de quoi s'en inquieter, à moins bien sur que les 
passwords soient du style "toto*"  :))

la meilleure chose à faire est encore de ne pas autoriser les connections sur 
le 22 depuis partout .

On Wednesday 23 March 2005 12:51, SULEK Nicolas DSIC BA wrote:
> Yves Rutschle a écrit :
> >On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> >>à part de pas donner l'accès root sur
> >>ton serveur sshd et choisir des bons mots de passe..
> >
> >Pourquoi ne pas donner l'accès à root? Dans la liste de noms
> >utilisés que tu donnes, root n'est jamais tenté. Donc, il
> >vaut mieux ouvrir root que andrew ou stan.
> >
> >Quand aux mots de passe, à mon avis, si tu veux un semblant
> >de sécurité, il faut interdire les connections sans clés.
> >
> >Y.
>
> interdire l'accès à root directement oblige à casser deux mots de passe
> au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
> de root.
>
>
>
> --
>
> Nicolas SULEK
>
> Ministère de l'Intérieur
> SG/DSIC/SDEL/BA
> Pôle Architecture Technique

-- 
Antoine Roy
http://www.fbx.homeunix.com



Reply to: