25-06-07, Maciej Kóska <grv@o2.pl> napisał(a):
Czy ktoś wie może co to, bo ja sie domyslam i co na to poradzic... Mase mam tego w logach routera brzegowego Dziekuje i pozdrawiam Maciej Jun 23 11:12:57 linux tcpspy[568]: disconnect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2231 Jun 23 11:13:00 linux tcpspy[568]: connect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2320 Jun 23 11:13:01 linux tcpspy[568]: disconnect: user root, local
skoro masz router brzegowy to pewnie czytałeś securing debian howto ;) a tak na serio to jakieś podstawowe zabezpieczenie ssh - pam_tally , zmien port na nietypowy ( !/etc/services ) , wprowadz permitrootlogin no, i takie tam. nic sienie stanie. ewentualnie zbuduj paczke z najnowszego ssh jesli masz jakaś mega starą dystrybucje (w sarge są jakieś dziury w ssh ). nadmienie tylko ze po zmianie portu wszystko ucichnie. samo pam_tally tez wystarczy ale po co zasmiecac logi. jest tez opcja na wykrywanie takich wpisów w logach i uzywanie iptables do odcinania delikwentów ale po co to wszystko - jak mowie wystarczy zmienic port na np 60350 . pozdr. pozdr. -- Wojciech Ziniewicz Unix SEX :{look;gawk;find;sed;talk;grep;touch;finger;find;fl ex;unzip;head;tail; mount;workbone;fsck;yes;gasp;fsck;more;yes;yes;eje ct;umount;makeclean; zip;split;done;exit:xargs!!;)}