Bonsoir, J'imagine que vous êtes tous sur l'infos, mais on sait jamais....
Encore quelques infos : http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67 A priori ça comporterait un minimum de brute-force, mais sur l'user ! Voici par exemple la liste des users testés sur un serveur de zataz: http://www.zataz.net/eromang/invalide-ssh-user-list.txt Les classiques comme root ou ROOT, mais également les prénoms très portés comme john y sont présents (julien également ;-) ) Autre info ( victime présumée : un admin Astalavista.com ) http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/ openSSH 4.3 est souvent dans le coup, ce qui ne prouve pas que la 5.x soit à l'abri. Julien Le 8 juillet 2009 00:06, <o...@ovh.net> a écrit : > On Wed, Jul 08, 2009 at 12:00:12AM +0200, Jerome Athias wrote: > > Bonjour, > > > > certains ont-ils des informations ou constaté des problèmes sur OpenSSH > > compilé sur OpenSSL? > > > http://forums.hostgator.com/all-servers-ssh-access-restricted-t52287.html > > http://isc.sans.org/diary.html?storyid=6742 > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > >