Dá uma "googlada" q vc vai achar quilos destas porcarias
T+
Versão Imprimível
Dá uma "googlada" q vc vai achar quilos destas porcarias
T+
Para efetuarem Penetration test em suas redes...
Hacking Ético acima de tudo.
http://www.k-otik.com/exploits/08202004.brutessh2.c.php
[]´s
Marcos Pitanga
Isso só acontece em servidores com a porta padrão SSH sendo 22...
Nos meus servidores mudei a porta padrão, coloquei portsentry e configurei no iptables para só permitir tentativa de conexão na nova porta que setei se for algum IP da faixa 200.0.0.0/8 ou 201.0.0.0/8, o resto DROP nele! Policy DROP :) que são faixas brasileiras que eu tenho conhecimento de já ter acessado remotamente deles.
Nossa, a dois dias eu venho virificando essas tentativas de acesso via SSH e pensei que era so no meu server, que eh caseiro naum tem nada de divulgado na net e nada...
como vcs falaram tem varios lugares daonde vem essas tentativas, como users Jonhn, patrick e coisa do tipo...
to monitorando diariamente os log do ssh e alterei a senha do root para uma mais incrementada :D
mas axo que vo segui uma diga que li nos post anteriores...
vo mudar a porta do ssh, isso talvez realmente ajude :D
[]'s
Se vocês não precisam acesso externo, fora do país, bloqueiem tudo que vier de classes diferentes de 200.* e 201.*
Ou então, alterem a porta do sshd.
E para reforçar um pouco mais, façam uma regrinha no ssh, para permitir apenas 3 tentativas de login por ip, após isto, o firewall dará DROP em todas conexões do host na porta do sshd.
Abraços