Bonsoir,

J'imagine que vous êtes tous sur l'infos, mais on sait jamais....

Encore quelques infos :
http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67

A priori ça comporterait un minimum de brute-force, mais sur l'user !
Voici par exemple la liste des users testés sur un serveur de zataz:
http://www.zataz.net/eromang/invalide-ssh-user-list.txt

Les classiques comme root ou ROOT, mais également les prénoms très portés
comme john y sont présents (julien également ;-) )

Autre info  ( victime présumée : un admin Astalavista.com )
http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/

openSSH 4.3 est souvent dans le coup, ce qui ne prouve pas que la 5.x soit à
l'abri.



Julien



Le 8 juillet 2009 00:06, <o...@ovh.net> a écrit :

> On Wed, Jul 08, 2009 at 12:00:12AM +0200, Jerome Athias wrote:
> > Bonjour,
> >
> > certains ont-ils des informations ou constaté des problèmes sur OpenSSH
> > compilé sur OpenSSL?
> >
> http://forums.hostgator.com/all-servers-ssh-access-restricted-t52287.html
>
> http://isc.sans.org/diary.html?storyid=6742
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
>

Répondre à