Czy ktoś wie może co to, bo ja sie domyslam i co na to poradzic...
Mase mam tego w logach routera brzegowego
Dziekuje i pozdrawiam
Maciej
Jun 23 11:12:57 linux tcpspy[568]: disconnect: user root, local
TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2231
Jun 23 11:13:00 linux tcpspy[568]: connect: user root, local
TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2320
Jun 23 11:13:01 linux tcpspy[568]: disconnect: user root, local
skoro masz router brzegowy to pewnie czytałeś securing debian howto ;)
czytalem...czesciowo :) ale dopiero zaczynam z securing debian i w sumie
dobrze ze cos sie nauczylem :)
a tak na serio to jakieś podstawowe zabezpieczenie ssh - pam_tally ,
zmien port na nietypowy ( !/etc/services ) , wprowadz permitrootlogin
no, i takie tam. nic sienie stanie. ewentualnie zbuduj paczke z
najnowszego ssh jesli masz jakaś mega starą dystrybucje (w sarge są
jakieś dziury w ssh ).
nadmienie tylko ze po zmianie portu wszystko ucichnie. samo pam_tally
tez wystarczy ale po co zasmiecac logi. jest tez opcja na wykrywanie
takich wpisów w logach i uzywanie iptables do odcinania delikwentów
ale po co to wszystko - jak mowie wystarczy zmienic port na np 60350 .
pozdr.
pozdr.
Jak zwykle dzięki Wojciechu za pomoc :)
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]