Am Donnerstag, den 31.03.2005, 14:08 +0200 schrieb Michelle Konzack: > Am 2005-03-31 13:38:43, schrieb Rainer Bendig aka Ny: > > Moin Moin Michelle Konzack, *, > > > > Michelle Konzack wrote on Mar 31, 2005 at 01:06PM +0200: > > > habe versucht, den "LogLevel" bis auf DEBUG3 hochzuschrauben um > > > an das falsche password zu kommen. Leider war das wohl nichts. > > Ich weiss nicht ob ich wollen wuerde dass meine privaten Passwoerter > > im ssh log von $Auftraggeber im Klartext stehen... > > Es geht um die Hacker als FALSCHE zugriffe. > In der Syslog tauchen auch nur FALSCHE Login (Console/X) auf. > > Auf alle F�lle stehn in der heutigen /var/log/sshd.log bereits > diese $USER:
[gesnippt] > Ist echt interessant, besonderst wenn jemand versucht hat, mit meinem > $LOGNAME einzubrechen, bzw., mit dem einer 2001 verstorbenen. Die meisten Versuche basieren auf einem Scanner-Skript. Besorge dir das Skript - von dem wohl schon mehrere Varianten kursieren - dann wei�t du auch, wie die Passw�rter generiert werden. Siehe auch MID <[EMAIL PROTECTED]> und viele andere Diskussionen in de.comp.security.*. > Nur was mich interessiert ist, mit welchen Passw�rtern > versucht wurde, auf dem System einzubrechen. Kann ich zwar nicht nachvollziehen, da automatisch generierte Passw�rter selten interessant sind, aber jedem das seine :) MfG Daniel

