chinois02 J'ai un rigolo qui tente ceci, visible sur les logs. Jan 14 14:52:34 fxxxxxx-mediacenter sshd[2554]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ks3364396.kimsufi.com Jan 14 14:52:36 fxxxxxx-mediacenter sshd[2554]: Failed password for invalid user toto from 37.187.1.151 port 38746 ssh2 Dieu qu'il est lent, si lent que fail2ban ne le vire pas Il a réglé son attaque en faible débit. ce qui est curieux, c'est que sur les logs il ne change pas le nom d'user mais seulement les ports. bizzarement je n'ai pas vu le 22! Il semble faire 2 tentatives rapprochées puis reprise de l'attaque 1/2h plus tard. Mon mot de passe fait 13 carractères. 1) danger éventuel? c'est la première fois que je vois une attaque "à l'usure" 2) Faut-il laisser pisser?
Shamayo Aucun risques qu'il trouve un mot de passe de 13 caractères en faisant deux tentatives par demi heures. Tu peux quand même bloqué son adresse IP manuellement avec iptable si tu veux, histoire d'être sur.
chinois02 Bon, kimsufi est une boîte liée à OVH, hop un mel à abuse@ovh.net et hop! C'est vraiement un zozo! http://forum.kimsufi.com/showthread.php?20443-D%E9noncer-Les-serveur-Kimsufi-attack-Brute-force c'est le même serveur 😃