Eu fac invers, Setez in hosts.deny sa nu aibe nimeni acces pe ssh, apoi in hosts.allow adaug ip-urile de la care se permite conectarea. Asta se aplica evident daca ai un numar rezonabil de ip-uri de la care vrei sa dai voie sa se conecteze. Daca vrei ceva dinamic, vezi portsentry.
Succes, Dragos On Tue, Jan 11, 2005 at 01:22:09PM +0200, Sergiu Icobescu wrote: > > ? Am un server care e tot timpul atacat din exterior(/var/log/messages se > umple in fiecare zi cu intrari de genul????????????????????????????? Jan 11 > 04:53:03?xxxx sshd(pam_unix)[21517]: authentication failure; logname= uid=0 > euid=0 tty=NODEVssh ruser= rhost=xxxxxxxxxxxxx? user=root ). Intrebarea mea > este: exista cumva vreun script sau ceva asemanator care sa introduca > automatin hosts.deny, dupa cateva incercari nereusite,?ip-ul de la care > provine atacul? > > > > Sergiu Icobescu > > --- > Detalii despre listele noastre de mail: http://www.lug.ro/ > > -- -- Attached file included as plaintext by Ecartis -- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.6 (GNU/Linux) Comment: For info see http://www.gnupg.org iD8DBQFB47QtONlM6PUJv7kRAiOEAJ91NogIqP+AHYDZIez3V1c+7jJH2ACgjEDI Omrb13JYAvpD8bJj1wdm4iE= =+dtY -----END PGP SIGNATURE----- --- Detalii despre listele noastre de mail: http://www.lug.ro/
