Am Donnerstag, den 31.03.2005, 14:08 +0200 schrieb Michelle Konzack:
> Am 2005-03-31 13:38:43, schrieb Rainer Bendig aka Ny:
> > Moin Moin Michelle Konzack, *,
> > 
> > Michelle Konzack wrote on Mar 31, 2005 at 01:06PM +0200:
> > > habe versucht, den "LogLevel" bis auf DEBUG3 hochzuschrauben um
> > > an das falsche password zu kommen. Leider war das wohl nichts.
> > Ich weiss nicht ob ich wollen wuerde dass meine privaten Passwoerter
> > im ssh log von $Auftraggeber im Klartext stehen...
> 
> Es geht um die Hacker als FALSCHE zugriffe.
> In der Syslog tauchen auch nur FALSCHE Login (Console/X) auf.
> 
> Auf alle F�lle stehn in der heutigen /var/log/sshd.log bereits
> diese $USER:

[gesnippt]
> Ist echt interessant, besonderst wenn jemand versucht hat, mit meinem
> $LOGNAME einzubrechen, bzw., mit dem einer 2001 verstorbenen.

Die meisten Versuche basieren auf einem Scanner-Skript. Besorge dir das
Skript - von dem wohl schon mehrere Varianten kursieren - dann wei�t du
auch, wie die Passw�rter generiert werden.

Siehe auch MID <[EMAIL PROTECTED]> und viele andere
Diskussionen in de.comp.security.*.

>         Nur was mich interessiert ist, mit welchen Passw�rtern
>         versucht wurde,  auf dem System einzubrechen.

Kann ich zwar nicht nachvollziehen, da automatisch generierte Passw�rter
selten interessant sind, aber jedem das seine :)

MfG Daniel

Antwort per Email an