ils tentent root aussi.
Mar 21 19:51:46 bilbao sshd[89481]: Failed password for root from 200.93.166.173 port 41313 ssh2 Mar 21 19:51:48 bilbao sshd[89483]: Failed password for root from 200.93.166.173 port 41387 ssh2 Mar 21 19:51:51 bilbao sshd[89485]: Failed password for root from 200.93.166.173 port 41467 ssh2 Mar 20 16:50:48 bilbao sshd[85864]: Failed password for root from 208.35.255.125 port 32925 ssh2 Mar 20 16:50:51 bilbao sshd[85866]: Failed password for root from 208.35.255.125 port 33035 ssh2 Mar 20 16:50:53 bilbao sshd[85868]: Failed password for root from 208.35.255.125 port 33150 ssh2 je trouve moi meme des disaines de lignes comme celles ci tous les jours. il n'y a � mon avis pas de quoi s'en inquieter, � moins bien sur que les passwords soient du style "toto*" :)) la meilleure chose � faire est encore de ne pas autoriser les connections sur le 22 depuis partout . On Wednesday 23 March 2005 12:51, SULEK Nicolas DSIC BA wrote: > Yves Rutschle a �crit : > >On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote: > >>� part de pas donner l'acc�s root sur > >>ton serveur sshd et choisir des bons mots de passe.. > > > >Pourquoi ne pas donner l'acc�s � root? Dans la liste de noms > >utilis�s que tu donnes, root n'est jamais tent�. Donc, il > >vaut mieux ouvrir root que andrew ou stan. > > > >Quand aux mots de passe, � mon avis, si tu veux un semblant > >de s�curit�, il faut interdire les connections sans cl�s. > > > >Y. > > interdire l'acc�s � root directement oblige � casser deux mots de passe > au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui > de root. > > > > -- > > Nicolas SULEK > > Minist�re de l'Int�rieur > SG/DSIC/SDEL/BA > P�le Architecture Technique -- Antoine Roy http://www.fbx.homeunix.com

