Eu fac invers,
Setez in hosts.deny sa nu aibe nimeni acces pe ssh, apoi in hosts.allow adaug
ip-urile de la care se permite conectarea. Asta se aplica evident daca ai un
numar rezonabil de ip-uri de la care vrei sa dai voie sa se conecteze.
Daca vrei ceva dinamic, vezi portsentry.

Succes,
Dragos

On Tue, Jan 11, 2005 at 01:22:09PM +0200, Sergiu Icobescu wrote:
>  
> ? Am un server care e tot timpul atacat din exterior(/var/log/messages se
> umple in fiecare zi cu intrari de genul????????????????????????????? Jan 11
> 04:53:03?xxxx sshd(pam_unix)[21517]: authentication failure; logname= uid=0
> euid=0 tty=NODEVssh ruser= rhost=xxxxxxxxxxxxx? user=root ). Intrebarea mea
> este: exista cumva vreun script sau ceva asemanator care sa introduca
> automatin hosts.deny, dupa cateva incercari nereusite,?ip-ul de la care
> provine atacul?
> 
> 
> 
> Sergiu Icobescu 
> 
> --- 
> Detalii despre listele noastre de mail: http://www.lug.ro/
> 
> 

-- 

-- Attached file included as plaintext by Ecartis --

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQFB47QtONlM6PUJv7kRAiOEAJ91NogIqP+AHYDZIez3V1c+7jJH2ACgjEDI
Omrb13JYAvpD8bJj1wdm4iE=
=+dtY
-----END PGP SIGNATURE-----



--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui