[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Authentification failure



D??sol??, je n'avais pas compris ta demande.

Donc sur la fr??quence, de mon c??t?? j'ai tr??s peu d'attaque force brut sur le service ssh, mais effectivement j'utilise un port un peu plus exotique que le tiens

la vue pour un serveur up depuis 1 ans:

Status for the jail: sshd
|- Filter
|?? |- Currently failed: 0
|?? |- Total failed:???????? 23
|?? `- File list:?????????????? /var/log/auth.log
`- Actions
???? |- Currently banned: 0
???? |- Total banned:???????? 1
???? `- Banned IP list:

Il est donc possible que 2222 soit trop simple


Le 05/06/2019 ?? 13:33, steve a ??crit??:
Le mercredi 05 juin 2019, Yahoo a ??crit??:

?? Bonjour,

?? c'est quasiment tous le temps, si tu veux limiter cela tu peux modifier le
?? port de ta connexion ssh, cela ??vite une bonne partie de ces bots,

D??j?? fait depuis longtemps (22->2222). Peut-??tre faudrait-il que je
mette un port moins ??vident???

?? ensuite tu peux mettre fail2ban pour les irr??ductibles que trouverais le
?? bon ports.

# fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|?? |- Currently failed:?????? 2
|?? |- Total failed:?????? 11952
|?? `- File list:?????? /var/log/auth.log
`- Actions
?? |- Currently banned:?????? 3
?? |- Total banned:?????? 54
?? `- Banned IP list:?????? 73.15.91.251 104.248.187.179 41.223.142.211


Mais en fait ma question ??tait plus sur une ??ventuelle augmentation de
la fr??quence de scan que sur les m??thodes de mitigation que je connais
d??j?? et qui sont en place.



Reply to: