Benjamin RIOU wrote:
c'est pas ça qui charge le serveur...
ué mais après les logs de lastb sont pas jolis :-)
disons que ça demande une commande sup (sed ou grep au choix) pour les lire ;-)
Daniel
--
Lisez la FAQ de la liste avant de poser une question :
On Wed, Jun 06, 2007 at 12:10:03AM +0200, mouss wrote:
[...]
certes, mais beaucoup de script kiddies font des tentatives aveugles.
et trouver un port parmi un peu moins de 6 (en supposant que le gars
devine qu'on va le mettre plus haut que 5000, ce qui n'est d'ailleurs
pas
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant plusieurs
heures il y a eu des tentatives de connexion avec des comptes qui n'existent
pas. Est-ce qu'il y a un paramétrage du serveur ssh pour blacklister
automatiquement une adresse ip après un certain nombre de
Le Tue, 5 Jun 2007 15:01:11 + (GMT)
BOURGEOIS Christophe [EMAIL PROTECTED] a écrit:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant plusieurs
heures il y a eu des tentatives de connexion avec des comptes qui n'existent
pas. Est-ce qu'il y a un paramétrage du
BOURGEOIS Christophe wrote:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des comptes
qui n'existent pas. Est-ce qu'il y a un paramétrage du serveur ssh pour
blacklister automatiquement une adresse ip
Le mardi 5 juin 2007 17:01, BOURGEOIS Christophe a écrit :
Bonjour,
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des comptes qui
n'existent pas. Est-ce qu'il y a un paramétrage du serveur ssh pour
BOURGEOIS Christophe wrote:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des comptes
qui n'existent pas.
Et où est le pb ?
Est-ce qu'il y a un paramétrage du serveur ssh pour
blacklister
On Tue, Jun 05, 2007 at 05:32:39PM +0200, François Boisson wrote:
Le Tue, 5 Jun 2007 15:01:11 + (GMT)
[...]
J'utilise avec succès ipt_recent pour ssh et ftp
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent
--set
iptables -I INPUT -p tcp --dport 22 -m
On Tue, Jun 05, 2007 at 05:35:16PM +0200, Jean-Yves F. Barbier wrote:
BOURGEOIS Christophe wrote:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des comptes
qui n'existent pas. Est-ce qu'il y a un
Le Tue, 5 Jun 2007 20:03:41 +0200
Franck Joncourt [EMAIL PROTECTED] a écrit:
9 utilisateurs differents peuvent se connecter dans un laps de 1 min 30,
mais un seul petit malin peu tenter 27 mots de passe dans ce meme laps
de temps.
Les limites dependent de chacun :p
Mon record est un
On Tue, Jun 05, 2007 at 08:23:00PM +0200, François Boisson wrote:
Le Tue, 5 Jun 2007 20:03:41 +0200
Franck Joncourt [EMAIL PROTECTED] a écrit:
9 utilisateurs differents peuvent se connecter dans un laps de 1 min 30,
mais un seul petit malin peu tenter 27 mots de passe dans ce meme laps
Le Tue, 05 Jun 2007 18:02:19 +0200,
Daniel Caillibaud [EMAIL PROTECTED] a écrit :
c'est pas ça qui charge le serveur...
ué mais après les logs de lastb sont pas jolis :-)
++
Ben
--
Grace à ses technologies pointues, nous pouvons dire que notre système
ne plantera jamais. Il est
vous faites fort !
moi j'ai changer de port ssh et depuis je dors mais je dors :-
Guy
Franck Joncourt a écrit :
On Tue, Jun 05, 2007 at 05:35:16PM +0200, Jean-Yves F. Barbier wrote:
BOURGEOIS Christophe wrote:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque
mardi 05 juin 2007 à 23:07:30 De Leeuw Guy a ecrit :
vous faites fort !
moi j'ai changer de port ssh et depuis je dors mais je dors :-
c est une solution mais des fois on se fait avoir si le port de sortie
qu on a choisi est ferme sur la machine a partir de laquelle on essaie
de
On Tue, Jun 05, 2007 at 11:07:30PM +0200, De Leeuw Guy wrote:
vous faites fort !
moi j'ai changer de port ssh et depuis je dors mais je dors :-
Guy
Ce qui me deplait dans cette methode c'est qu'un simple telnet sur le
nouveau port ou le serveur SSH ecoute, nous diras gentiment
Jean-Yves F. Barbier wrote:
BOURGEOIS Christophe wrote:
Bonjour,
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des
comptes qui n'existent pas. Est-ce qu'il y a un paramétrage du
serveur ssh pour blacklister
Le Tue, 05 Jun 2007 17:40:11 +0200, Damien Ulrich a écrit:
Le mardi 5 juin 2007 17:01, BOURGEOIS Christophe a écrit :
J'ai un serveur qui a été 'victime' d'une attaque par ssh. Pendant
plusieurs heures il y a eu des tentatives de connexion avec des comptes
qui n'existent pas. Est-ce qu'il y a
Franck Joncourt wrote:
On Tue, Jun 05, 2007 at 11:07:30PM +0200, De Leeuw Guy wrote:
vous faites fort !
moi j'ai changer de port ssh et depuis je dors mais je dors :-
je confirme. plus de logs ssh, et pourtant les salauds tentent d'autres
ports dont le 22 (mais pas à
de toute façon, rien n'empêche de combiner plusieurs approches.
ca c'est la bonne approche effectivement :-)
po pu m'empecher non plus :-)
a++
Guy
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans
Bonsoir Franck
Tu as tout a fait raison
Cependant j'ai mis en place cette approche en fevrier grace a mon pote
daniel.
Et je dois t'avouer que depuis j'ai plus rien dans mes logs.
alors wait and see
mais pour l'instant c'est fonctionnel.
a++
Guy
Franck Joncourt a écrit :
On Tue, Jun 05, 2007
20 matches
Mail list logo