Il y a une vague de tentatives d'accès telnet et ssh actuellement (j'ai un site chez un hébergeur qui a reporté ce genre de tentative sur tout leur réseau).
Il s'emblerait que des pirates cherchent des machines pour des attaques DDOS etc. Alain > -----Message d'origine----- > De : Corwin [mailto:[EMAIL PROTECTED] > Envoyé : mardi 10 août 2004 20:40 > À : debian-user-french@lists.debian.org > Objet : Tentative d'intrusion ssh > > Bonjour à tous, > > Voilà, j'ai un petit soucis que je n'avais pas avant (ou alors, je l'avais > mais je ne l'avais pas remarqué) > Dans mes log, je trouve fréquement ( 5 à 10 fois par jour) ce genre de > choses : > > Aug 8 11:34:04 passerelle sshd[22508]: PAM-listfile: Refused user test > for > service ssh > Aug 8 11:34:06 passerelle sshd[22508]: Failed password for test from > 68.73.134.109 port 34454 ssh2 > Aug 8 11:34:24 passerelle sshd[22518]: PAM-listfile: Refused user root > for > service ssh > Aug 8 11:34:24 passerelle PAM_unix[22518]: authentication failure; > (uid=0) -> root for ssh service > Aug 8 11:34:26 passerelle sshd[22518]: Failed password for root from > 68.73.134.109 port 34991 ssh2 > Aug 8 11:34:30 passerelle sshd[22520]: PAM-listfile: Refused user root > for > service ssh > Aug 8 11:34:30 passerelle PAM_unix[22520]: authentication failure; > (uid=0) -> root for ssh service > Aug 8 11:34:32 passerelle sshd[22520]: Failed password for root from > 68.73.134.109 port 35119 ssh2 > Aug 8 11:34:35 passerelle sshd[22522]: PAM-listfile: Refused user root > for > service ssh > Aug 8 11:34:35 passerelle PAM_unix[22522]: authentication failure; > (uid=0) -> root for ssh service > Aug 8 11:34:37 passerelle sshd[22522]: Failed password for root from > 68.73.134.109 port 35257 ssh2 > Aug 8 11:34:39 passerelle sshd[22524]: PAM-listfile: Refused user test > for > service ssh > Aug 8 11:34:39 passerelle PAM_unix[22524]: authentication failure; > (uid=0) -> test for ssh service > Aug 8 11:34:41 passerelle sshd[22524]: Failed password for test from > 68.73.134.109 port 35354 ssh2 > > Ma question est la suivante, que cherchent-ils à faire exactement ?????? > Ils pensent pouvoir se connecter sans mot de passe avec l'utilisateur test > ou encore en root (déjà autoriser root en ssh, faut être polio !!) > Ou bien, c'est juste pour voir quelle version de ssh j'utilise pour > exploiter telle ou telle faille ??? > > J'avoue que je ne comprends pas bien la démarche. Si quelqu'un peut > m'eclairer .. > > Merci > > Thomas > > > > -- > Pensez à lire la FAQ de la liste avant de poser une question : > http://wiki.debian.net/?DebianFrench > > Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED]