Skriptkiddies suchen nach einem ssh-Exploit

Seit Tagen probiert jemand (offensichtlich mehrere Leute), sich an meinem Server per ssh mit so schönen Benutzernamen wie admin, root, guest etc. anzumelden:

<br /> Aug 21 09:06:07 tigerente sshd[14036]: Illegal user guest from 194.78.243.110<br /> Aug 21 09:06:07 tigerente sshd[14037]: input_userauth_request: illegal user guest<br /> Aug 21 09:06:09 tigerente sshd[14036]: Failed password for illegal user guest from 194.78.243.110 port 3512 ssh2<br />

[…]

Und so geht das noch ne ganze Weile weiter…

Die IP-Adresse 194.78.243.110 gehört zum Netz von Skynet, einem belgischen ISP, und wird dynamisch vergeben. Schön, dass der entsprechende Admin scheinbar keine Lust hat, Abuse-Complaints zu lesen:

$ whois 194.78.243.110<br /> [Querying whois.ripe.net]<br /> [whois.ripe.net]<br /> % This is the RIPE Whois server.<br /> % The objects are in RPSL format.<br /> %<br /> % Rights restricted by copyright.<br /> % See http://www.ripe.net/ripencc/pub-services/db/copyright.html<br /> inetnum: 194.78.0.0 &#8211; 194.78.255.255<br /> org: ORG-BS2-RIPE<br /> netname: BE-SKYNET-960213<br /> descr: PROVIDER<br /> descr: Skynet Belgium<br /> country: BE<br /> [...]<br /> remarks: &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br /> remarks: Network problems to: noc!AT!skynet.be<br /> remarks: Peering requests to: peering!AT!skynet.be<br /> remarks: Abuse notifications to: abuse!AT!skynet.be<br /> remarks: &#8211; I did *not* hack your computer<br /> remarks: &#8211; I did *not* send you SPAM or virus<br /> remarks: &#8211; I will *not* read your abuse complaints<br /> remarks: &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br />

Da werde ich doch neben China, Korea, Südamerika auch noch Belgien (zumindest teilweise) blocken müssen?

Share Comments
comments powered by Disqus