> Bonjour, > > Effectivement c'est une attaque, la pluipart du temps se sont des vers > qui tentent des attaques par dicitonnaire sur les ports SSH ouverts > dans des plages d'adresses. C'est très fréquent. > > Si tu te sens l'âme charitable, tu peux faire un whois sur l'IP et > écrire un mail au service abuse des administrateur pour qu'ils > solutionnent le problème de leur coté. > > Solutions en vrac pour sécuriser de ton coté : > - faire écouter SSH sur un port différent (tu évites quasiement toutes > les attaques automatiques) > - enlever l'authentification par mot de passe > - utiliser le port knocking (un peu extreme, mais tres efficace)
Moi j'utilise les règles iptables suivantes qui autorisent 1 connexion par minute (ou moins si on veut) et par ip sur le port ssh. Ca permet de calmer les tentatives avec différents users en rafale sans géner l'utilisation normale : # Limite connexion ssh iptables -A INPUT -m hashlimit -m tcp -p tcp --dport 22 -i $INTER_IF \ --hashlimit 1/min --hashlimit-mode srcip --hashlimit-name ssh -m state --state NEW -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 22 -i $INTER_IF -m state --state NEW -j REJECT -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]