[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ...help....



25-06-07, Maciej Kóska <grv@o2.pl> napisał(a):
Czy ktoś wie może co to, bo ja sie domyslam i co na to poradzic...

Mase mam tego w logach routera brzegowego

Dziekuje i pozdrawiam
Maciej

Jun 23 11:12:57 linux tcpspy[568]: disconnect: user root, local
TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2231
Jun 23 11:13:00 linux tcpspy[568]: connect: user root, local
TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2320
Jun 23 11:13:01 linux tcpspy[568]: disconnect: user root, local

skoro masz router brzegowy to pewnie czytałeś securing debian howto  ;)
a tak na serio to jakieś podstawowe zabezpieczenie ssh - pam_tally ,
zmien port na nietypowy ( !/etc/services ) , wprowadz permitrootlogin
no, i takie tam. nic sienie stanie. ewentualnie zbuduj paczke z
najnowszego ssh jesli masz jakaś mega starą dystrybucje (w sarge są
jakieś dziury w ssh ).

nadmienie tylko ze  po zmianie portu wszystko ucichnie. samo pam_tally
tez wystarczy ale po co zasmiecac logi.  jest tez opcja na wykrywanie
takich wpisów w logach i uzywanie iptables do odcinania delikwentów
ale po co to wszystko - jak mowie wystarczy zmienic port na np 60350 .
pozdr.
pozdr.


--
Wojciech Ziniewicz
Unix SEX :{look;gawk;find;sed;talk;grep;touch;finger;find;fl
ex;unzip;head;tail; mount;workbone;fsck;yes;gasp;fsck;more;yes;yes;eje
ct;umount;makeclean; zip;split;done;exit:xargs!!;)}

Reply to: