Skriptkiddies suchen nach einem ssh-Exploit

Seit Tagen probiert jemand (offensichtlich mehrere Leute), sich an meinem Server per ssh mit so schönen Benutzernamen wie admin, root, guest etc. anzumelden:



Aug 21 09:06:07 tigerente sshd[14036]: Illegal user guest from 194.78.243.110
Aug 21 09:06:07 tigerente sshd[14037]: input_userauth_request: illegal user guest
Aug 21 09:06:09 tigerente sshd[14036]: Failed password for illegal user guest from 194.78.243.110 port 3512 ssh2

[…]

Und so geht das noch ne ganze Weile weiter…

Die IP-Adresse 194.78.243.110 gehört zum Netz von Skynet, einem belgischen ISP, und wird dynamisch vergeben. Schön, dass der entsprechende Admin scheinbar keine Lust hat, Abuse-Complaints zu lesen:

$ whois 194.78.243.110
[Querying whois.ripe.net]
[whois.ripe.net]
% This is the RIPE Whois server.
% The objects are in RPSL format.
%
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-services/db/copyright.html
inetnum: 194.78.0.0 – 194.78.255.255
org: ORG-BS2-RIPE
netname: BE-SKYNET-960213
descr: PROVIDER
descr: Skynet Belgium
country: BE
[…]
remarks: ——————————————-
remarks: Network problems to: noc!AT!skynet.be
remarks: Peering requests to: peering!AT!skynet.be
remarks: Abuse notifications to: abuse!AT!skynet.be
remarks: – I did *not* hack your computer
remarks: – I did *not* send you SPAM or virus
remarks: – I will *not* read your abuse complaints
remarks: ——————————————-

Da werde ich doch neben China, Korea, Südamerika auch noch Belgien (zumindest teilweise) blocken müssen?

Leave a Reply

Your email address will not be published. Required fields are marked *