Ci-apr=E8s le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais r=E9agir en termes de
s=E9curisation, identification (commandes) et r=E9pression (abuse)?
Journal de 5h02:
Security Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2
System Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events
=3D-=3D-=3D-=3D-=3D-=3D-=3D-=3D
Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH 2/ Mettre les IPs dans le host.deny 3/ Tracer les IPs 4/ Surveiller les logs 5/ Mailer le provider de l'IP 6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
Journal de 5h02:
Security Events =-=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3 sshd[11174]: Failed password for illegal user guest from ::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]: Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3 sshd[11176]: Failed password for illegal user admin from ::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]: Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3 sshd[11182]: Failed password for illegal user admin from ::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]: Failed password for illegal user user from ::ffff:211.176.33.46 port 50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3 sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port 50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3 sshd[11201]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50890 ssh2
System Events =-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]: Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3 sshd[11174]: error: Could not get shadow information for NOUSER Mar 23 04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error: Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3 sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26 GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events =-=-=-=-=-=-=- Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from ::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]: Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar 23 09:11:41 GDem3 sshd[27594]: Failed password for root from ::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]: Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar 23 09:11:42 GDem3 sshd[27598]: Failed password for root from ::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]: Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar 23 09:11:44 GDem3 sshd[27602]: Failed password for root from ::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]: Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
GD
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Hello,
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH
2/ Mettre les IPs dans le host.deny
3/ Tracer les IPs
4/ Surveiller les logs
5/ Mailer le provider de l'IP
6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
Journal de 5h02:
Security Events
=-=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for
illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2
System Events
=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events
=-=-=-=-=-=-=- Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for
root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
GD
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH 2/ Mettre les IPs dans le host.deny 3/ Tracer les IPs 4/ Surveiller les logs 5/ Mailer le provider de l'IP 6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
Journal de 5h02:
Security Events =-=-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3 sshd[11174]: Failed password for illegal user guest from ::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]: Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3 sshd[11176]: Failed password for illegal user admin from ::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]: Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3 sshd[11182]: Failed password for illegal user admin from ::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]: Failed password for illegal user user from ::ffff:211.176.33.46 port 50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3 sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port 50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3 sshd[11201]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50890 ssh2
System Events =-=-=-=-=-=- Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]: Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3 sshd[11174]: error: Could not get shadow information for NOUSER Mar 23 04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error: Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3 sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26 GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events =-=-=-=-=-=-=- Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from ::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]: Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar 23 09:11:41 GDem3 sshd[27594]: Failed password for root from ::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]: Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar 23 09:11:42 GDem3 sshd[27598]: Failed password for root from ::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]: Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar 23 09:11:44 GDem3 sshd[27602]: Failed password for root from ::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]: Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
GD
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Comendatore
Je pense pas qu'il y ait à s'inquiéter de ces tentatives. Personnelleme nt, j'en ai parfois des pages entières dans les logs. Je pense que c'est simplement des blancs-becs qui utilisent des outils automatiques. Si tu n'es pas convaincu, tu peux faire 2 choses : limiter l'accès SSH de ta machine au réseau local si tu n'as pas besoin d'y accéder à distance, et changer temporairement le port d'écoute par défaut de ton serveur SS H (mais surtout pas le 23 !).
Comendatore.
Le Mercredi 23 Mars 2005 11:26, Gwendal Demaille a écrit :
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
Journal de 5h02:
Security Events =-=-=-=-=-=-=-= Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3 sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3 sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3 sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port 50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3 sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port 50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3 sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2
System Events =-=-=-=-=-=-= Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]: Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3 sshd[11174]: error: Could not get shadow information for NOUSER Mar 23 04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error: Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3 sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26 GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events =-=-=-=-=-=-=-= Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar 23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar 23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar 23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
GD
Je pense pas qu'il y ait à s'inquiéter de ces tentatives. Personnelleme nt,
j'en ai parfois des pages entières dans les logs. Je pense que c'est
simplement des blancs-becs qui utilisent des outils automatiques.
Si tu n'es pas convaincu, tu peux faire 2 choses : limiter l'accès SSH de ta
machine au réseau local si tu n'as pas besoin d'y accéder à distance,
et changer temporairement le port d'écoute par défaut de ton serveur SS H (mais
surtout pas le 23 !).
Comendatore.
Le Mercredi 23 Mars 2005 11:26, Gwendal Demaille a écrit :
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?
Journal de 5h02:
Security Events
=-=-=-=-=-=-=-=
Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user
test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3
sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3
sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3
sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port
50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root
from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3
sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port
50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root
from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3
sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2
System Events
=-=-=-=-=-=-=
Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]:
Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3
sshd[11174]: error: Could not get shadow information for NOUSER Mar 23
04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for
NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow
information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user
user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error:
Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3
sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26
GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events
=-=-=-=-=-=-=-=
Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar
23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar
23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar
23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
Je pense pas qu'il y ait à s'inquiéter de ces tentatives. Personnelleme nt, j'en ai parfois des pages entières dans les logs. Je pense que c'est simplement des blancs-becs qui utilisent des outils automatiques. Si tu n'es pas convaincu, tu peux faire 2 choses : limiter l'accès SSH de ta machine au réseau local si tu n'as pas besoin d'y accéder à distance, et changer temporairement le port d'écoute par défaut de ton serveur SS H (mais surtout pas le 23 !).
Comendatore.
Le Mercredi 23 Mars 2005 11:26, Gwendal Demaille a écrit :
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
Journal de 5h02:
Security Events =-=-=-=-=-=-=-= Mar 23 04:46:03 GDem3 sshd[11168]: Failed password for illegal user test from ::ffff:211.176.33.46 port 50152 ssh2 Mar 23 04:46:06 GDem3 sshd[11174]: Failed password for illegal user guest from
::ffff:211.176.33.46 port 50252 ssh2 Mar 23 04:46:08 GDem3 sshd[11176]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:08 GDem3 sshd[11176]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50344 ssh2 Mar 23 04:46:11 GDem3 sshd[11182]:
Illegal user admin from ::ffff:211.176.33.46 Mar 23 04:46:11 GDem3 sshd[11182]: Failed password for illegal user admin from
::ffff:211.176.33.46 port 50439 ssh2 Mar 23 04:46:14 GDem3 sshd[11184]:
Failed password for illegal user user from ::ffff:211.176.33.46 port 50526 ssh2 Mar 23 04:46:17 GDem3 sshd[11190]: Failed password for root from ::ffff:211.176.33.46 port 50618 ssh2 Mar 23 04:46:20 GDem3 sshd[11192]: Failed password for root from ::ffff:211.176.33.46 port 50711 ssh2 Mar 23 04:46:23 GDem3 sshd[11199]: Failed password for root from ::ffff:211.176.33.46 port 50797 ssh2 Mar 23 04:46:26 GDem3 sshd[11201]: Failed password for illegal user test from
::ffff:211.176.33.46 port 50890 ssh2
System Events =-=-=-=-=-=-= Mar 23 04:46:03 GDem3 sshd[11168]: Illegal user test from
::ffff:211.176.33.46 Mar 23 04:46:03 GDem3 sshd[11168]: error: Could not
get shadow information for NOUSER Mar 23 04:46:06 GDem3 sshd[11174]: Illegal user guest from ::ffff:211.176.33.46 Mar 23 04:46:06 GDem3 sshd[11174]: error: Could not get shadow information for NOUSER Mar 23 04:46:08 GDem3 sshd[11176]: error: Could not get shadow information for NOUSER Mar 23 04:46:11 GDem3 sshd[11182]: error: Could not get shadow information for NOUSER Mar 23 04:46:14 GDem3 sshd[11184]: Illegal user user from ::ffff:211.176.33.46 Mar 23 04:46:14 GDem3 sshd[11184]: error: Could not get shadow information for NOUSER Mar 23 04:46:26 GDem3 sshd[11201]: Illegal user test from ::ffff:211.176.33.46 Mar 23 04:46:26 GDem3 sshd[11201]: error: Could not get shadow information for NOUSER
Journal de 10h02:
Security Events =-=-=-=-=-=-=-= Mar 23 09:11:39 GDem3 sshd[27590]: Failed password for root from
::ffff:62.193.236.45 port 45567 ssh2 Mar 23 09:11:40 GDem3 sshd[27592]:
Failed password for root from ::ffff:62.193.236.45 port 45687 ssh2 Mar 23 09:11:41 GDem3 sshd[27594]: Failed password for root from
::ffff:62.193.236.45 port 45769 ssh2 Mar 23 09:11:42 GDem3 sshd[27596]:
Failed password for root from ::ffff:62.193.236.45 port 45851 ssh2 Mar 23 09:11:42 GDem3 sshd[27598]: Failed password for root from
::ffff:62.193.236.45 port 45936 ssh2 Mar 23 09:11:43 GDem3 sshd[27600]:
Failed password for root from ::ffff:62.193.236.45 port 46006 ssh2 Mar 23 09:11:44 GDem3 sshd[27602]: Failed password for root from
::ffff:62.193.236.45 port 46076 ssh2 Mar 23 09:11:44 GDem3 sshd[27608]:
Failed password for root from ::ffff:62.193.236.45 port 46156 ssh2
GD
SULEK Nicolas DSIC BA
a écrit :
Hello,
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH 2/ Mettre les IPs dans le host.deny 3/ Tracer les IPs 4/ Surveiller les logs 5/ Mailer le provider de l'IP 6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
on peut aussi changer le port de ssh, ça permet d'éviter pas mal de scripts dans ce genre.
Ministère de l'Intérieur SG/DSIC/SDEL/BA Pôle Architecture Technique
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
franck@linuxpourtous.com a écrit :
Hello,
Bonjour,
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il
s'agit de tentatives (infructueuses:) de se loguer sur ma machine via
ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH
2/ Mettre les IPs dans le host.deny
3/ Tracer les IPs
4/ Surveiller les logs
5/ Mailer le provider de l'IP
6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
on peut aussi changer le port de ssh, ça permet d'éviter pas mal de
scripts dans ce genre.
Ministère de l'Intérieur
SG/DSIC/SDEL/BA
Pôle Architecture Technique
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
1/ Ne pas permettre de se logguer directement root en SSH 2/ Mettre les IPs dans le host.deny 3/ Tracer les IPs 4/ Surveiller les logs 5/ Mailer le provider de l'IP 6/ Garder les logs
Voilà ce que je peux te dire. Il y a certainement d'autres choses à faire ;)
++
on peut aussi changer le port de ssh, ça permet d'éviter pas mal de scripts dans ce genre.
Ministère de l'Intérieur SG/DSIC/SDEL/BA Pôle Architecture Technique
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Steve
Le mercredi 23 mar 2005 à 11 h 26, Gwendal a dit:
Bonjour,
salut
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
voui..
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
il y a déjà eu pas mal de discussion à ce sujet ici, regardes dans les archives.
Mais en réumé:
rien, ça fait partie du "jeu".... à part de pas donner l'accès root ur ton serveur sshd et choisir des bons mots de passe.. et faire confiance aux créateurs de ce programme ;-)
j'ai écrit un petit programme qui me résume ces tentatives, dont voici le résutat:
-- Tentative unique pour les utilisateurs nommé:
andrew angel angela ashley austin ben benedict benjamin benny bernardo berta billy bitmap bizkit bjoern bobby brandon brian captain carmen charlie daniel david eagle emily eric ftp gracie jason jimmy jonathan jordan justin leonard lion magic mailman martin nicole oracle9 richard smith stan stephen steven sylvia system tom tomcat4 webalizer
Ok? [Enter]
-- Tentatives multiples (2 - 10)
cyrus (7), guest (7), horde (7), iceuser (7), matt (7), rolo (7), webmaster (7), www (7), wwwrun (7), account (6), adam (6), alan (6), apache (6), cip51 (6), cip52 (6), cosmin (6), data (6), frank (6), george (6), henry (6), jane (6), john (6), master (6), noc (6), pamela (6), server (6), sybase (6), webadmin (5), student (3), gateway (2), hackman (2), informix (2), lpd (2), michael (2), sysadmin (2), william (2),
Content? [Enter]
-- Beaucoup de tentatives (>10)!
78 admin 63 test 21 user 16 adm 14 patrick 13 oracle 12 web
Okay? [Enter]
-- Localisation geographique
168.223.202.226 US, United States 192.168.2.3 IP Address not found 203.229.186.232 KR, Korea, Republic of 208.13.106.89 US, United States 210.203.70.163 TW, Taiwan 210.70.125.8 TW, Taiwan 211.218.242.188 KR, Korea, Republic of 211.39.142.45 KR, Korea, Republic of 211.46.35.70 KR, Korea, Republic of 216.201.160.194 US, United States 216.229.162.35 US, United States 220.65.55.130 KR, Korea, Republic of 61.103.20.173 KR, Korea, Republic of 66.147.238.231 US, United States 69.107.39.141 US, United States 81.155.29.100 GB, United Kingdom 82.202.127.114 CZ, Czech Republic 165.194.84.133 KR, Korea, Republic of 168.223.202.226 US, United States 210.203.70.163 TW, Taiwan 210.70.125.8 TW, Taiwan 211.218.242.188 KR, Korea, Republic of 211.39.142.45 KR, Korea, Republic of 211.46.35.70 KR, Korea, Republic of 216.201.160.194 US, United States 216.229.162.35 US, United States 220.65.55.130 KR, Korea, Republic of 61.103.20.173 KR, Korea, Republic of 64.62.164.231 US, United States 66.147.238.231 US, United States 69.107.39.141 US, United States 81.155.29.100 GB, United Kingdom 82.202.127.114 CZ, Czech Republic
Donc j'évite d'appeler mes utilisateurs avec ces identifiants, ça réduit (un peu) les risques..
Bonne journée.
steve
Le mercredi 23 mar 2005 à 11 h 26, Gwendal a dit:
Bonjour,
salut
Ci-après le contenu de deux logchecks de ce matin. Il me semble
qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma
machine via ssh.
voui..
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de
sécurisation, identification (commandes) et répression (abuse)?
il y a déjà eu pas mal de discussion à ce sujet ici, regardes dans les
archives.
Mais en réumé:
rien, ça fait partie du "jeu".... à part de pas donner l'accès root ur
ton serveur sshd et choisir des bons mots de passe.. et faire
confiance aux créateurs de ce programme ;-)
j'ai écrit un petit programme qui me résume ces tentatives, dont voici
le résutat:
-- Tentative unique pour les utilisateurs nommé:
andrew angel angela ashley austin ben benedict
benjamin benny bernardo berta billy bitmap bizkit
bjoern bobby brandon brian captain carmen charlie daniel
david eagle emily eric ftp gracie jason jimmy
jonathan jordan justin leonard lion magic mailman
martin nicole oracle9 richard smith stan stephen steven sylvia
system tom tomcat4 webalizer
Ok? [Enter]
-- Tentatives multiples (2 - 10)
cyrus (7), guest (7), horde (7), iceuser (7), matt (7), rolo (7),
webmaster (7), www (7), wwwrun (7), account (6), adam (6), alan (6),
apache (6), cip51 (6), cip52 (6), cosmin (6), data (6), frank (6),
george (6), henry (6), jane (6), john (6), master (6), noc (6), pamela
(6), server (6), sybase (6), webadmin (5), student (3),
gateway (2), hackman (2), informix (2), lpd (2), michael (2), sysadmin
(2), william (2),
Content? [Enter]
-- Beaucoup de tentatives (>10)!
78 admin
63 test
21 user
16 adm
14 patrick
13 oracle
12 web
Okay? [Enter]
-- Localisation geographique
168.223.202.226 US, United States
192.168.2.3 IP Address not found
203.229.186.232 KR, Korea, Republic of
208.13.106.89 US, United States
210.203.70.163 TW, Taiwan
210.70.125.8 TW, Taiwan
211.218.242.188 KR, Korea, Republic of
211.39.142.45 KR, Korea, Republic of
211.46.35.70 KR, Korea, Republic of
216.201.160.194 US, United States
216.229.162.35 US, United States
220.65.55.130 KR, Korea, Republic of
61.103.20.173 KR, Korea, Republic of
66.147.238.231 US, United States
69.107.39.141 US, United States
81.155.29.100 GB, United Kingdom
82.202.127.114 CZ, Czech Republic
165.194.84.133 KR, Korea, Republic of
168.223.202.226 US, United States
210.203.70.163 TW, Taiwan
210.70.125.8 TW, Taiwan
211.218.242.188 KR, Korea, Republic of
211.39.142.45 KR, Korea, Republic of
211.46.35.70 KR, Korea, Republic of
216.201.160.194 US, United States
216.229.162.35 US, United States
220.65.55.130 KR, Korea, Republic of
61.103.20.173 KR, Korea, Republic of
64.62.164.231 US, United States
66.147.238.231 US, United States
69.107.39.141 US, United States
81.155.29.100 GB, United Kingdom
82.202.127.114 CZ, Czech Republic
Donc j'évite d'appeler mes utilisateurs avec ces identifiants, ça
réduit (un peu) les risques..
Ci-après le contenu de deux logchecks de ce matin. Il me semble qu'il s'agit de tentatives (infructueuses:) de se loguer sur ma machine via ssh.
voui..
Quelqu'un peut-il m'indiquer comment je devrais réagir en termes de sécurisation, identification (commandes) et répression (abuse)?
il y a déjà eu pas mal de discussion à ce sujet ici, regardes dans les archives.
Mais en réumé:
rien, ça fait partie du "jeu".... à part de pas donner l'accès root ur ton serveur sshd et choisir des bons mots de passe.. et faire confiance aux créateurs de ce programme ;-)
j'ai écrit un petit programme qui me résume ces tentatives, dont voici le résutat:
-- Tentative unique pour les utilisateurs nommé:
andrew angel angela ashley austin ben benedict benjamin benny bernardo berta billy bitmap bizkit bjoern bobby brandon brian captain carmen charlie daniel david eagle emily eric ftp gracie jason jimmy jonathan jordan justin leonard lion magic mailman martin nicole oracle9 richard smith stan stephen steven sylvia system tom tomcat4 webalizer
Ok? [Enter]
-- Tentatives multiples (2 - 10)
cyrus (7), guest (7), horde (7), iceuser (7), matt (7), rolo (7), webmaster (7), www (7), wwwrun (7), account (6), adam (6), alan (6), apache (6), cip51 (6), cip52 (6), cosmin (6), data (6), frank (6), george (6), henry (6), jane (6), john (6), master (6), noc (6), pamela (6), server (6), sybase (6), webadmin (5), student (3), gateway (2), hackman (2), informix (2), lpd (2), michael (2), sysadmin (2), william (2),
Content? [Enter]
-- Beaucoup de tentatives (>10)!
78 admin 63 test 21 user 16 adm 14 patrick 13 oracle 12 web
Okay? [Enter]
-- Localisation geographique
168.223.202.226 US, United States 192.168.2.3 IP Address not found 203.229.186.232 KR, Korea, Republic of 208.13.106.89 US, United States 210.203.70.163 TW, Taiwan 210.70.125.8 TW, Taiwan 211.218.242.188 KR, Korea, Republic of 211.39.142.45 KR, Korea, Republic of 211.46.35.70 KR, Korea, Republic of 216.201.160.194 US, United States 216.229.162.35 US, United States 220.65.55.130 KR, Korea, Republic of 61.103.20.173 KR, Korea, Republic of 66.147.238.231 US, United States 69.107.39.141 US, United States 81.155.29.100 GB, United Kingdom 82.202.127.114 CZ, Czech Republic 165.194.84.133 KR, Korea, Republic of 168.223.202.226 US, United States 210.203.70.163 TW, Taiwan 210.70.125.8 TW, Taiwan 211.218.242.188 KR, Korea, Republic of 211.39.142.45 KR, Korea, Republic of 211.46.35.70 KR, Korea, Republic of 216.201.160.194 US, United States 216.229.162.35 US, United States 220.65.55.130 KR, Korea, Republic of 61.103.20.173 KR, Korea, Republic of 64.62.164.231 US, United States 66.147.238.231 US, United States 69.107.39.141 US, United States 81.155.29.100 GB, United Kingdom 82.202.127.114 CZ, Czech Republic
Donc j'évite d'appeler mes utilisateurs avec ces identifiants, ça réduit (un peu) les risques..
Bonne journée.
steve
Yves Rutschle
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms utilisés que tu donnes, root n'est jamais tenté. Donc, il vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant de sécurité, il faut interdire les connections sans clés.
Y.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur
ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant
de sécurité, il faut interdire les connections sans clés.
Y.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms utilisés que tu donnes, root n'est jamais tenté. Donc, il vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant de sécurité, il faut interdire les connections sans clés.
Y.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Raphaël 'SurcouF' Bordet
Le mercredi 23 mars 2005 à 12:51 +0100, SULEK Nicolas DSIC BA a écrit :
Yves Rutschle a écrit :
>On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote: > >>à part de pas donner l'accès root sur >>ton serveur sshd et choisir des bons mots de passe.. >> > >Pourquoi ne pas donner l'accès à root? Dans la liste de noms >utilisés que tu donnes, root n'est jamais tenté. Donc, il >vaut mieux ouvrir root que andrew ou stan. > >Quand aux mots de passe, à mon avis, si tu veux un semblant >de sécurité, il faut interdire les connections sans clés. > interdire l'accès à root directement oblige à casser deux mots de p asse au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui de root.
On peut très bien l'autoriser uniquement via l'identification par clé publique. De même pour les utilisateurs normaux, dans la mesure du possible.
-- Raphaël 'SurcouF' Bordet http://debianfr.net/ | surcouf at debianfr dot net
Le mercredi 23 mars 2005 à 12:51 +0100, SULEK Nicolas DSIC BA a écrit :
Yves Rutschle a écrit :
>On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
>
>>à part de pas donner l'accès root sur
>>ton serveur sshd et choisir des bons mots de passe..
>>
>
>Pourquoi ne pas donner l'accès à root? Dans la liste de noms
>utilisés que tu donnes, root n'est jamais tenté. Donc, il
>vaut mieux ouvrir root que andrew ou stan.
>
>Quand aux mots de passe, à mon avis, si tu veux un semblant
>de sécurité, il faut interdire les connections sans clés.
>
interdire l'accès à root directement oblige à casser deux mots de p asse
au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
de root.
On peut très bien l'autoriser uniquement via l'identification par clé
publique. De même pour les utilisateurs normaux, dans la mesure du
possible.
--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net
Le mercredi 23 mars 2005 à 12:51 +0100, SULEK Nicolas DSIC BA a écrit :
Yves Rutschle a écrit :
>On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote: > >>à part de pas donner l'accès root sur >>ton serveur sshd et choisir des bons mots de passe.. >> > >Pourquoi ne pas donner l'accès à root? Dans la liste de noms >utilisés que tu donnes, root n'est jamais tenté. Donc, il >vaut mieux ouvrir root que andrew ou stan. > >Quand aux mots de passe, à mon avis, si tu veux un semblant >de sécurité, il faut interdire les connections sans clés. > interdire l'accès à root directement oblige à casser deux mots de p asse au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui de root.
On peut très bien l'autoriser uniquement via l'identification par clé publique. De même pour les utilisateurs normaux, dans la mesure du possible.
-- Raphaël 'SurcouF' Bordet http://debianfr.net/ | surcouf at debianfr dot net
SULEK Nicolas DSIC BA
Yves Rutschle a écrit :
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms utilisés que tu donnes, root n'est jamais tenté. Donc, il vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant de sécurité, il faut interdire les connections sans clés.
Y.
interdire l'accès à root directement oblige à casser deux mots de passe au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui de root.
--
Nicolas SULEK
Ministère de l'Intérieur SG/DSIC/SDEL/BA Pôle Architecture Technique
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Yves Rutschle a écrit :
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur
ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms
utilisés que tu donnes, root n'est jamais tenté. Donc, il
vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant
de sécurité, il faut interdire les connections sans clés.
Y.
interdire l'accès à root directement oblige à casser deux mots de passe
au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui
de root.
--
Nicolas SULEK
Ministère de l'Intérieur
SG/DSIC/SDEL/BA
Pôle Architecture Technique
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote:
à part de pas donner l'accès root sur ton serveur sshd et choisir des bons mots de passe..
Pourquoi ne pas donner l'accès à root? Dans la liste de noms utilisés que tu donnes, root n'est jamais tenté. Donc, il vaut mieux ouvrir root que andrew ou stan.
Quand aux mots de passe, à mon avis, si tu veux un semblant de sécurité, il faut interdire les connections sans clés.
Y.
interdire l'accès à root directement oblige à casser deux mots de passe au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui de root.
--
Nicolas SULEK
Ministère de l'Intérieur SG/DSIC/SDEL/BA Pôle Architecture Technique
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Charles Plessy
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :
j'ai écrit un petit programme qui me résume ces tentatives, dont voici le résutat:
Sympa, le programme... Il est disponible quelque part ?
-- Charles
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :
j'ai écrit un petit programme qui me résume ces tentatives, dont voici
le résutat:
Sympa, le programme... Il est disponible quelque part ?
--
Charles
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8"> <META NAME="GENERATOR" CONTENT="GtkHTML/3.2.4"> </HEAD> <BODY> Bonjour, <BR> <BR> Je suis également intéressé !<BR> <BR> Pierre<BR> <BR> Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit : <BLOCKQUOTE TYPE=CITE> <PRE> <FONT COLOR="#000000">On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :</FONT>
<FONT COLOR="#000000">> j'ai écrit un petit programme qui me résume ces tentatives, dont voici</FONT> <FONT COLOR="#000000">> le résutat:</FONT>
<FONT COLOR="#000000">Sympa, le programme... Il est disponible quelque part ?</FONT>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
<META NAME="GENERATOR" CONTENT="GtkHTML/3.2.4">
</HEAD>
<BODY>
Bonjour, <BR>
<BR>
Je suis également intéressé !<BR>
<BR>
Pierre<BR>
<BR>
Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit :
<BLOCKQUOTE TYPE=CITE>
<PRE>
<FONT COLOR="#000000">On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :</FONT>
<FONT COLOR="#000000">> j'ai écrit un petit programme qui me résume ces tentatives, dont voici</FONT>
<FONT COLOR="#000000">> le résutat:</FONT>
<FONT COLOR="#000000">Sympa, le programme... Il est disponible quelque part ?</FONT>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN"> <HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8"> <META NAME="GENERATOR" CONTENT="GtkHTML/3.2.4"> </HEAD> <BODY> Bonjour, <BR> <BR> Je suis également intéressé !<BR> <BR> Pierre<BR> <BR> Le mercredi 23 mars 2005 à 20:55 +0900, Charles Plessy a écrit : <BLOCKQUOTE TYPE=CITE> <PRE> <FONT COLOR="#000000">On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote :</FONT>
<FONT COLOR="#000000">> j'ai écrit un petit programme qui me résume ces tentatives, dont voici</FONT> <FONT COLOR="#000000">> le résutat:</FONT>
<FONT COLOR="#000000">Sympa, le programme... Il est disponible quelque part ?</FONT>