まったく、ポルトガルの vodafone!何をしてるの、貴様。
うちでのサーバにひたすら ssh で接続しようと試みて。
Feb 28 16:23:41 localhost sshd(pam_unix)[13001]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=83.174.41.144 user=bin
いやあ、まあ、よくあることだけど、IP アドレス逆引きしてホスト名が取れることもあまりないので。面白くて載せちゃいました(笑)
実際、まぬけぇ~
↓こういう、ディフォルトで存在していることの多いユーザに対して、パスワード無し、あるいは、名前そのままのパスワードで接続を試みているようだ。
ftp
postgres
root
apache
named
nobody
news
games
mail
adm
rpm
operator
sshd
bin
daemon
lp
sync
shutdown
halt
uucp
smmsp
mailnull
nfsnobody
rpcuser
rpc
gopher
まあ、root と postgres は shell での作業があるから、ログイン可能な shell が指定されてるだろうし、パスワードがわかればログイン出来るだろうけどな。そんな簡単に見つかるようなパスワードじゃないって。(笑)
他のユーザに関しては、ログインできるような shell は指定してないしな。(笑)
他の IP アドレスからも、同様の不正アクセスの試み多数。
どうも、今一番流行ってる攻撃方法らしい。
さすがに鬱陶しいので、今、アクセス制限した。
ほんま、世の中にはつまらない不正を行う馬鹿が多くて困っちゃう。
#インストールしたばかりで何もないサーバだったので、ちょっとどのくらい不正アクセスがあるのか試してみたのでした。