<aparté french adminsys operating group>
Petit rappel pour les stressés : utilisez un certificat + mot de passe au lieu du simple user/pass. Et désactivez le login par user/pass seul.

http://suso.org/docs/shell/ssh.sdf
</aparté>

Julien Richer a écrit :
Bonsoir,

J'imagine que vous êtes tous sur l'infos, mais on sait jamais....

Encore quelques infos :
http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67 <http://www.zataz.com/forum/index.php?autocom=blog&blogid=1&showentry=67>

A priori ça comporterait un minimum de brute-force, mais sur l'user !
Voici par exemple la liste des users testés sur un serveur de zataz:
http://www.zataz.net/eromang/invalide-ssh-user-list.txt

Les classiques comme root ou ROOT, mais également les prénoms très portés comme john y sont présents (julien également ;-) )

Autre info  ( victime présumée : un admin Astalavista.com )
http://www.tux-planet.fr/astalavista-pwnage-expose-by-anti-sec-group/

openSSH 4.3 est souvent dans le coup, ce qui ne prouve pas que la 5.x soit à l'abri.



Julien



Le 8 juillet 2009 00:06, <o...@ovh.net <mailto:o...@ovh.net>> a écrit :

    On Wed, Jul 08, 2009 at 12:00:12AM +0200, Jerome Athias wrote:
    > Bonjour,
    >
    > certains ont-ils des informations ou constaté des problèmes sur
    OpenSSH
    > compilé sur OpenSSL?
    >
    http://forums.hostgator.com/all-servers-ssh-access-restricted-t52287.html

    http://isc.sans.org/diary.html?storyid=6742
    ---------------------------
    Liste de diffusion du FRnOG
    http://www.frnog.org/


Répondre à