Hello Alain, On Fri, Jan 16, 2009 at 11:28:24AM CET Alain Vaugham a tapoté: > Pour commencer je vais réduire les tentatives en changeant le port ssh et > surveiller la taille des logs. > Les mots de passes sont solides. Pas d'accès root. > > C'est la première fois que je suis confronté à ça. > Au même titre que la translation du port ssh, je pensais que posséder une IP > dynamique pouvait réduire les tentatives d'attaques grâce à sa relative > furtivité et dissuader ainsi certains de s'acharner sur une IP fixe. > Il semble que toutes les IP attribuées ont été ciblées. Je vais mieux > analyser > les logs.
C'est Traduction, pas Translation. Sinon, en plus de tout ce qui vient de se dire, tu peux ne pas laisser le port SSH ouvert en permanence. Chez moi, il faut que j'envoie un email précis à un compte précis avec un mot de passe précis pour que la règle SSH soit ouverte pendant une minute sur mon PC. Autant dire que ça limite sérieusement les tentatives de scan SSH. Allez, ça pourra te faire un bon exercice pour pratiquer ton procmail et ton perl :o) Gruikement vôtre ! ++ -- Loïc Bernable - [email protected] +33 6 81 71 41 86 -+- The UNIX Guru's view of Sex -+- -+- unzip, strip, touch, finger, mount, fsck, more, yes, umount, sleep -+- _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
