Le 12865i�me jour apr�s Epoch, [EMAIL PROTECTED] �crivait: > Hello, > >> Bonjour, >> >> Ci-apr�s le contenu de deux logchecks de ce matin. Il me semble qu'il >> s'agit de tentatives (infructueuses:) de se loguer sur ma machine via >> ssh. >> >> Quelqu'un peut-il m'indiquer comment je devrais r�agir en termes de >> s�curisation, identification (commandes) et r�pression (abuse)? > > 1/ Ne pas permettre de se logguer directement root en SSH
Ou alors, et aussi: Ne permettre la connection qu'avec un �change de clefs > 2/ Mettre les IPs dans le host.deny Elles changent tout le temps. > 3/ Tracer les IPs Pour en faire quoi? > 4/ Surveiller les logs Alors que surveiller sa porte d'entr�e est pertinent car on peut arr�ter le voleur quand il rentre, surveiller les logs ne permet pas tellement d'agir. On sait juste, apr�s coup, qu'il y a eu effraction. Et c'est d�j� trop tard. > 5/ Mailer le provider de l'IP Question subsidiaire: Existe-t-il un moyen d'avoir cette info de fa�on automatique? Il y a quelque temps, j'avais fait un script permettant de r�cup�rer l'adresse email du FAI � partir d'une IP, mais c'�tait un peu de la cuisine. -- Pensez � lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

