Hallo,
eine Frage, sind eure Logs auf den 'Root-Server' auch voll mit brute force attacken bzw. Anmeldeversuchen?
Bsp. /var/log/auth.log:
...
Failed password for root from 182.100.67.201 port 59780 ssh2
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=182.100.67.201 user=root
...
Address 46.172.197.236 maps to host-46-172-197-236.mirgiga.net, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=46.172.197.236 user=root
Failed password for root from 46.172.197.236 port 45630 ssh2
Failed password for root from 46.172.197.236 port 45630 ssh2
Disconnecting: Too many authentication failures for root from 46.172.197.236 port 45630 ssh2 [preauth]
PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=46.172.197.236 user=root
PAM service(sshd) ignoring max retries; 6 > 3
...
und das zig mal pro Sekunde (unterschiedliche IPs und Ports)... oder liege ich da total daneben und sehe das falsch?
Gruß
Jojo