Czy ktoś wie może co to, bo ja sie domyslam i co na to poradzic... Mase mam tego w logach routera brzegowego Dziekuje i pozdrawiam Maciej Jun 23 11:12:57 linux tcpspy[568]: disconnect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2231 Jun 23 11:13:00 linux tcpspy[568]: connect: user root, local TUTAJ_JEST_MOJ_ZEW_IP:ssh, remote 80.53.210.186:2320 Jun 23 11:13:01 linux tcpspy[568]: disconnect: user root, localskoro masz router brzegowy to pewnie czytałeś securing debian howto ;)
czytalem...czesciowo :) ale dopiero zaczynam z securing debian i w sumie dobrze ze cos sie nauczylem :)
a tak na serio to jakieś podstawowe zabezpieczenie ssh - pam_tally , zmien port na nietypowy ( !/etc/services ) , wprowadz permitrootlogin no, i takie tam. nic sienie stanie. ewentualnie zbuduj paczke z najnowszego ssh jesli masz jakaś mega starą dystrybucje (w sarge są jakieś dziury w ssh ). nadmienie tylko ze po zmianie portu wszystko ucichnie. samo pam_tally tez wystarczy ale po co zasmiecac logi. jest tez opcja na wykrywanie takich wpisów w logach i uzywanie iptables do odcinania delikwentów ale po co to wszystko - jak mowie wystarczy zmienic port na np 60350 . pozdr. pozdr.
Jak zwykle dzięki Wojciechu za pomoc :)