
kernel | 9 Ноя, 2006 15:11 87.236.43.3 Нет, никак не могу понять, зачем кому-то нужен наш хостинг... Ломали бы краслановский, посмотрев его изнутри я очень удивился, что он не взломан... А может и взломан втихушку всеми, кому это надо было ^_^ Выборочно: Oct 28 00:35:22 webhost sshd[3568]: Failed password for invalid user user from 219.94.131.249 port 44556 ssh2 Oct 28 08:35:22 webhost sshd[3567]: Failed password for invalid user user from 219.94.131.249 port 44556 ssh2 Oct 28 21:29:24 webhost sshd[8986]: Failed password for invalid user sales from 212.104.224.2 port 41941 ssh2 Oct 29 04:29:24 webhost sshd[8985]: Failed password for invalid user sales from 212.104.224.2 port 41941 ssh2 Nov 4 11:04:19 webhost sshd[15481]: Failed password for gopher from 203.37.29.200 port 48392 ssh2 Nov 4 18:04:19 webhost sshd[15474]: Failed password for gopher from 203.37.29.200 port 48392 ssh2 Nov 5 12:25:52 webhost vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=192.168.16.147 Nov 5 12:25:52 webhost vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user anonymous Nov 5 14:37:44 webhost vsftpd: pam_unix(vsftpd:auth): check pass; user unknown Nov 8 02:22:24 webhost vsftpd: pam_unix(vsftpd:auth): check pass; user unknown Nov 8 02:22:24 webhost vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=mail.fenaduanah.hn Nov 8 02:22:24 webhost vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user Administrator Логи таких вот попыток уже в мегабайтах исчисляются ^_^ Отключил sshd, пусть продолжают ломиться на ftp... Благо, единственный, кто имеет локальные права - LG... Если поискать, то можно найти несколько локальных уязвимостей... Read Comments |