<aparté french adminsys operating group>
Petit rappel pour les stressés : utilisez un certificat + mot de passe
au lieu du simple user/pass. Et désactivez le login par user/pass seul.
http://suso.org/docs/shell/ssh.sdf
</aparté>
Julien Richer a écrit :
Bonsoir,
J'imagine que vous êtes tous sur l'infos, mais on sait jamais....
Encore quelques infos :
http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67
<http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67>
A priori ça comporterait un minimum de brute-force, mais sur l'user !
Voici par exemple la liste des users testés sur un serveur de zataz:
http://www.zataz.net/eromang/invalide-ssh-user-list.txt
Les classiques comme root ou ROOT, mais également les prénoms très
portés comme john y sont présents (julien également ;-) )
Autre info ( victime présumée : un admin Astalavista.com )
http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/
openSSH 4.3 est souvent dans le coup, ce qui ne prouve pas que la 5.x
soit à l'abri.
Julien
Le 8 juillet 2009 00:06, <o...@ovh.net <mailto:o...@ovh.net>> a écrit :
On Wed, Jul 08, 2009 at 12:00:12AM +0200, Jerome Athias wrote:
> Bonjour,
>
> certains ont-ils des informations ou constaté des problèmes sur
OpenSSH
> compilé sur OpenSSL?
>
http://forums.hostgator.com/all-servers-ssh-access-restricted-t52287.html
http://isc.sans.org/diary.html?storyid=6742
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/