Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user... Malheureusement il s'est
accroché chez moi parce aue j'ai un utilisarteur qui s'appelle "test".
Heureusement que je n'ai pas mis un mot de passe trivial a cet utilisateur.
Donc, si vous laissez votre port ssh ouvert faisez gaffe au mot de passe.
Ca sert a quelque chose aue je transmette l'IP a orange-wanamou-france
telecom?
--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Thierry B. <tth@prout.stex> wrote:
--{ Laurent Pertois a plopé ceci: }--
De même que
su
fait la même chose que
sudo -s
Euh, ça serait pas plutôt "sudo -i" ?
Jamais essayé, merci.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
fx [François-Xavier Peretmere]
Jean-Yves Bernier wrote:
Saïd wrote:
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main demande un temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques distribuées qui viennent de partout et ça ne remplace pas une sécurisation de ssh (UseDNS, VerifyReverseMapping dont je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des adresses blacklistées.
Jean-Yves Bernier wrote:
Saïd <said@brian.lan> wrote:
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes
logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je
n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist
sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de
détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main demande un
temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques
distribuées qui viennent de partout et ça ne remplace pas une
sécurisation de ssh (UseDNS, VerifyReverseMapping dont
je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des adresses
blacklistées.
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main demande un temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques distribuées qui viennent de partout et ça ne remplace pas une sécurisation de ssh (UseDNS, VerifyReverseMapping dont je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des adresses blacklistées.
Anonyme
"fx [François-Xavier Peretmere]" wrote:
Jean-Yves Bernier wrote:
Saïd wrote:
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main demande un temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques distribuées qui viennent de partout et ça ne remplace pas une sécurisation de ssh (UseDNS, VerifyReverseMapping dont je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des adresses blacklistées.
Bon, je gardais ce message sous le coude pour le jour où mosx.org serait publique.... Donc ça y est, mosx.org est en ligne et vous pouvez y aller http://www.mosx.org/
Il y a justement un article sur DenyHosts : http://www.mosx.org/spip.php?article5
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye
(d'apres mes logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je
n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist
sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de
détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main
demande un temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques
distribuées qui viennent de partout et ça ne remplace pas une
sécurisation de ssh (UseDNS, VerifyReverseMapping dont
je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des
adresses blacklistées.
Bon, je gardais ce message sous le coude pour le jour où mosx.org serait
publique.... Donc ça y est, mosx.org est en ligne et vous pouvez y aller
http://www.mosx.org/
Il y a justement un article sur DenyHosts :
http://www.mosx.org/spip.php?article5
--
Anonyme ( jayce <@> mosx.org )
********* MosX.org <http://www.mosx.org/> *********
(MosX.net renaît sous le nom MosX.org...)
Mon mac se fait attaquer par un wanabe hackerz. Ce type essaye (d'apres mes logs) plein de logins du genre guest, user...
Ça m'a travaill depuis. J'ai découvert l'usage de /hosts.deny que je n'ai pas vu mentionné dans ce fil. Ça permet de construire une blacklist sans toucher à la config de ipfw.
Un grep des logs, un petit traitement à base de sort | uniq permet de détecter les offenseurs, et on ajoute un ALL: ip_offenseur au fichier.
DenyHost que j'ai cité automatise justement cela, car le faire à la main demande un temps certain.
C'est plus pour la satisfaction que la sécurité. On a des attaques distribuées qui viennent de partout et ça ne remplace pas une sécurisation de ssh (UseDNS, VerifyReverseMapping dont je vois qu'il pose d'autres pbs. de sécurité).
DenyHost a une option de synchronisation avec les autre utilisateurs des adresses blacklistées.
Bon, je gardais ce message sous le coude pour le jour où mosx.org serait publique.... Donc ça y est, mosx.org est en ligne et vous pouvez y aller http://www.mosx.org/
Il y a justement un article sur DenyHosts : http://www.mosx.org/spip.php?article5
-- Anonyme ( jayce <@> mosx.org ) ********* MosX.org <http://www.mosx.org/> ********* (MosX.net renaît sous le nom MosX.org...)