On 9/19/05, Sandro Tosi <[EMAIL PROTECTED]> wrote: > > >From auth.log: > ne sono pieno anch'io...sono script-kiddie che si divernono a provare > a bucare ssh basandosi su user comuni e password banali...se si > divertono troppo, cioe' il numero di tentativi supera la dozzina, > parte una simpatica mail all'abuse del loro provider (so che non serve > a nulla, ma sono rompiballe di natura...)
Gia`. Come fai a intercettarli? Io vorrei che dopo qualche tentativo ssh non risponda piu' al loro IP. Avevo sentito di una patch per iptables, ma non riesco a trovarla. > > Ora questi log non mi dicono niente, oppure sono rassicuranti, se non > > che ho trovato una directory dentro /home chiamata > > drwxrwxrwx 2 nobody nogroup 4.0K Sep 17 19:21 ANONYMOUS > > prima di tutto, cosa c'e' dentro quella directory? Niente. (ls -a) > ok, solitamente nobody:nogroup e' l'utente usato da apache per forkare > i processi che servono le pagine web ai client. quindi, hai apache > sulla tua macchina? se si', che versione? da quant'e' che non > l'aggiorni? guardati questi due advisory di Debian: DSA 805-1 e DSA > 803-1. > > regole di iptables abbastanza rigide. Lavoro su TESTING pero' (mea > ma l'80 la fanno passare, giusto...? Iptables va passare la 80 in input, Apache e' la versione 1.3.33-8. Aggiorno ogni settimana (o piu'), ma in effetti il primo aggiornamento dopo le ferie l'ho fatto ieri: con un colpevole giorno di ritardo. > > culpa) ho ancora un vecchio kernel 2.4. > > ma che versione? non per forza un software vecchio e che presenta una > falla, puo' essere sfruttato sulla tua macchina per averne accesso. 2.4.21-xfs Ti ringrazio! -- Openclose.it - Idee per il software libero http://www.openclose.it