Это - просто предупреждение, можно просто проигнорировать его. Существует флаг командной строки к Python, чтобы заставить его проигнорировать тот класс предупреждений: -W ignore::DeprecationWarning
(это проигнорировано значением по умолчанию, запускающимся в версии 2.7),
Лично я все еще использую bttrack даже при том, что это становится старым и не поддерживает последние улучшения протокола Bittorrent: это эффективно, просто в использовании и надежно. У меня есть несколько средств отслеживания и сеялок и работающий для поддержки дистрибутива Linux.
Сканирования SSH являются обычно атаками перебором. Они просто пробуют общие имена пользователей легкими, общими паролями. Я видел, что система получает поставленное под угрозу использование guest
учетная запись, с паролем 'гость'. Вздох.
Большинство машин опрыскивается такими пакетами все время. Как общее решение, мне нравится делать две вещи на брандмауэре:
Использовать geoip
и ipset
предоставить доступ для портирования 22/tcp из определенных стран только. Существует необычно высокий процент этих нападений, происходящих в .cn
netblocks, например.
Используйте ограничение уровня на 22/tcp SYN
пакеты так, чтобы тот же IP-адрес мог только соединить времена N за минуту до быть заблокированным в течение 10 или 15 минут. Это удерживает программное обеспечение сканирования и также замедляет потенциальный ущерб к сетям других людей. Это - сервис сообщества.
Существуют другие пути также в зависимости от Ваших потребностей и ограничений.
На самих целевых компьютерах необходимо также заблокировать вниз системные учетные записи и реализовать политику паролей, которая запрещает легкие пароли (проверка списка слов, минимальная длина, и т.д.).
Проверьте журналы веб-сервера на шаблоны в журналы доступа и ошибках. Запустите с журналов ошибок. То же для auth.log, для грубой силы входит в нападения. Если Вы просто восстановите свой сервер с тем же веб-приложением или паролем на SSH, то это будет только за несколько дней до того, как Вы будете взломаны снова.