From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Comment: RFC 2476 MSA function at mx14.yandex.ru logged sender identity as: vova1971 Date: Sat, 24 Sep 2005 23:34:00 +0400 From: =?koi8-r?B?98zBxMnNydIg59XTxdc=?= To: "ALT Linux Community" Subject: Re: =?koi8-r?B?W0NvbW1dINfToyDX0sXN0SDMz83R1NPRINcgc3No?= References: <200509242324.17208.lav@altlinux.ru> Content-Type: text/plain; format=flowed; delsp=yes; charset=koi8-r MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Message-ID: In-Reply-To: <200509242324.17208.lav@altlinux.ru> User-Agent: Opera M2/8.50 (Linux, build 1358) X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 24 Sep 2005 19:34:07 -0000 Archived-At: List-Archive: List-Post: > Подскажите, что сделать, чтобы некие автоматы-хакеты > не пытались непрерывно залогиниться по ssh? Может быть можно > portsentry заставить отрабатывать эту ситуацию, занося > в /etc/host.deny адрес взломщика? Кстати, одно время у меня так и происходило - hosts.deny пополнялся все новыми IP, но как это получилось - не знаю :). Возможно я как-то активировал portcentry (или что-то другое) через webmin.. -- С уважением, Владимир Гусев