ils tentent root aussi.
Mar 21 19:51:46 bilbao sshd[89481]: Failed password for root from 200.93.166.173 port 41313 ssh2 Mar 21 19:51:48 bilbao sshd[89483]: Failed password for root from 200.93.166.173 port 41387 ssh2 Mar 21 19:51:51 bilbao sshd[89485]: Failed password for root from 200.93.166.173 port 41467 ssh2 Mar 20 16:50:48 bilbao sshd[85864]: Failed password for root from 208.35.255.125 port 32925 ssh2 Mar 20 16:50:51 bilbao sshd[85866]: Failed password for root from 208.35.255.125 port 33035 ssh2 Mar 20 16:50:53 bilbao sshd[85868]: Failed password for root from 208.35.255.125 port 33150 ssh2 je trouve moi meme des disaines de lignes comme celles ci tous les jours. il n'y a à mon avis pas de quoi s'en inquieter, à moins bien sur que les passwords soient du style "toto*" :)) la meilleure chose à faire est encore de ne pas autoriser les connections sur le 22 depuis partout . On Wednesday 23 March 2005 12:51, SULEK Nicolas DSIC BA wrote: > Yves Rutschle a écrit : > >On Wed, Mar 23, 2005 at 12:21:02PM +0100, Steve wrote: > >>à part de pas donner l'accès root sur > >>ton serveur sshd et choisir des bons mots de passe.. > > > >Pourquoi ne pas donner l'accès à root? Dans la liste de noms > >utilisés que tu donnes, root n'est jamais tenté. Donc, il > >vaut mieux ouvrir root que andrew ou stan. > > > >Quand aux mots de passe, à mon avis, si tu veux un semblant > >de sécurité, il faut interdire les connections sans clés. > > > >Y. > > interdire l'accès à root directement oblige à casser deux mots de passe > au lieu d'un seul, celui de l'utilisateur pouvant utiliser su et celui > de root. > > > > -- > > Nicolas SULEK > > Ministère de l'Intérieur > SG/DSIC/SDEL/BA > Pôle Architecture Technique -- Antoine Roy http://www.fbx.homeunix.com