(Courriels de diversion: <humaniseront@circuleriez-etalonnerais.com> <cornets@subventionnes-pouvoirs.com> <contrediraient@inauguriez-voguer.com> <brassa@desceller-circulant.com> <alleguerions@ananas-desapprouveras.com> <sabotages@venererons-episodique.com> <reussites@parfumeuse-triomphes.com> <debroussaillons@medication-avertirions.com> <tapoterons@ecourterions-enclencheraient.com> <justifierions@fuchsias-dramatiques.com> )


dune2 a écrit :

>Suite à une tentative d'intrusion, je conseille de configurer vos
>iptables pour "dropper" les IPs du domaine 211.136.24.0-211.136.95.255
>temporairement.
>
>Un mail d'avertissement a été envoyé au détenteur du domaine avec le log
>ci joint.
>
>Jan  4 08:53:58 roquefort sshd[21645]: Failed password for nobody from
>211.136.90.75 port 33480 ssh2
>listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>
>
>  
>
Merci Dune2 ...

Apparement ca commence à sonner dans tous les coins du grand ternet...

Quelques parades en vrac :
 * penser dans la config de sshd à désactiver le login de root ;)
     PermitRootLogin=no  
                         (de tête...)
 * utiliser un autre port que le 22, bien au dela des 1024 premiers ports...
 * les plus paranos peuvent n'autoriser le login ssh venant de 
l'exterieur que sur certaines classes d'adresses ... iptables powa
 * il est aussi possible de désactiver l'auth par passwd et ne 
d'utiliser que le systeme des clefs ... mais c'est assez contraignant ...

Déja ca devrait bien améliorer ...

Il y a eu un fil de discussion sur les news d'OpenBSD : 
http://undeadly.org/cgi?action=article&sid=20041231195454

a+
-- 
batou


--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>