ils tentent root aussi.

Mar 21 19:51:46 bilbao sshd[89481]: Failed password for root from 
200.93.166.173 port 41313 ssh2
Mar 21 19:51:48 bilbao sshd[89483]: Failed password for root from 
200.93.166.173 port 41387 ssh2
Mar 21 19:51:51 bilbao sshd[89485]: Failed password for root from 
200.93.166.173 port 41467 ssh2


Mar 20 16:50:48 bilbao sshd[85864]: Failed password for root from 
208.35.255.125 port 32925 ssh2
Mar 20 16:50:51 bilbao sshd[85866]: Failed password for root from 
208.35.255.125 port 33035 ssh2
Mar 20 16:50:53 bilbao sshd[85868]: Failed password for root from 
208.35.255.125 port 33150 ssh2


je trouve moi meme des disaines de lignes comme celles ci tous les jours.
il n'y a � mon avis pas de quoi s'en inquieter, � moins bien sur que les 
passwords soient du style "toto*"  :))

la meilleure chose � faire est encore de ne pas autoriser les connections sur 
le 22 depuis partout .

On Wednesday 23 March 2005 12:51, SULEK Nicolas DSIC BA wrote:
> Yves Rutschle a �crit :
> >On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
> >>� part de pas donner l'acc�s root sur
> >>ton serveur sshd et choisir des bons mots de passe..
> >
> >Pourquoi ne pas donner l'acc�s � root? Dans la liste de noms
> >utilis�s que tu donnes, root n'est jamais tent�. Donc, il
> >vaut mieux ouvrir root que andrew ou stan.
> >
> >Quand aux mots de passe, � mon avis, si tu veux un semblant
> >de s�curit�, il faut interdire les connections sans cl�s.
> >
> >Y.
>
> interdire l'acc�s � root directement oblige � casser deux mots de passe
> au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
> de root.
>
>
>
> --
>
> Nicolas SULEK
>
> Minist�re de l'Int�rieur
> SG/DSIC/SDEL/BA
> P�le Architecture Technique

-- 
Antoine Roy
http://www.fbx.homeunix.com

Répondre à