25-06-07, Maciej Kóska <grv@o2.pl> napisał(a):
Czy ktoś wie może co to, bo ja sie domyslam i co na to poradzic... Mase mam tego w logach routera brzegowego Dziekuje i pozdrawiam Maciej Jun 23 11:12:57 linux tcpspy[568]: disconnect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2231 Jun 23 11:13:00 linux tcpspy[568]: connect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2320 Jun 23 11:13:01 linux tcpspy[568]: disconnect: user root, local
skoro masz router brzegowy to pewnie czytałeś securing debian howto ;)
a tak na serio to jakieś podstawowe zabezpieczenie ssh - pam_tally ,
zmien port na nietypowy ( !/etc/services ) , wprowadz permitrootlogin
no, i takie tam. nic sienie stanie. ewentualnie zbuduj paczke z
najnowszego ssh jesli masz jakaś mega starą dystrybucje (w sarge są
jakieś dziury w ssh ).
nadmienie tylko ze po zmianie portu wszystko ucichnie. samo pam_tally
tez wystarczy ale po co zasmiecac logi. jest tez opcja na wykrywanie
takich wpisów w logach i uzywanie iptables do odcinania delikwentów
ale po co to wszystko - jak mowie wystarczy zmienic port na np 60350 .
pozdr.
pozdr.
--
Wojciech Ziniewicz
Unix SEX :{look;gawk;find;sed;talk;grep;touch;finger;find;fl
ex;unzip;head;tail; mount;workbone;fsck;yes;gasp;fsck;more;yes;yes;eje
ct;umount;makeclean; zip;split;done;exit:xargs!!;)}