abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:11 | Nová verze

Eclipse Foundation oznámila vydání nové verze vývojového prostředí Eclipse. Eclipse 4.7 s kódovým označením Oxygen vychází rok po vydání verze 4.6 s kódovým označením Neon (zprávička) a přináší celou řadu novinek. Jejich představení také na YouTube.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Zajímavý software

Před týdnem Lennart Poettering představil casync, tj. nástroj pro distribuci obrazů systémů. Dnes oficiálně představil mkosi, tj. nástroj pro generování těchto obrazů. Zdrojové kódy mkosi jsou k dispozici na GitHubu pod licencí LGPL-2.1.

Ladislav Hagara | Komentářů: 0
včera 16:00 | Bezpečnostní upozornění

Ve správci systému a služeb systemd, konkrétně v systemd-resolved, byla nalezena bezpečnostní chyba CVE-2017-9445. Útočník může vzdáleně shodit server nebo spustit libovolný příkaz.

Ladislav Hagara | Komentářů: 19
27.6. 11:33 | Pozvánky

Konference LinuxDays 2017 proběhne o víkendu 7. a 8. října v Praze v Dejvicích v prostorách FIT ČVUT. Konference OpenAlt 2017 proběhne o víkendu 4. a 5. listopadu na FIT VUT v Brně. Organizátoři konferencí vyhlásili CFP (LinuxDays, OpenAlt). Přihlaste svou přednášku nebo doporučte konference známým.

Ladislav Hagara | Komentářů: 1
27.6. 06:00 | Nová verze

Byla vydána verze 1.3.0 odlehčeného desktopového prostředí Lumina (Wikipedie, GitHub) postaveného nad toolkitem Qt. Z novinek lze zmínit nový motiv ikon nahrazující Oxygen (material-design-[light/dark]) nebo vlastní multimediální přehrávač (lumina-mediaplayer).

Ladislav Hagara | Komentářů: 2
26.6. 17:33 | Bezpečnostní upozornění

Před šesti týdny byly publikovány výsledky bezpečnostního auditu zdrojových kódů OpenVPN a nalezené bezpečnostní chyby byly opraveny ve verzi OpenVPN 2.4.2. Guido Vranken minulý týden oznámil, že v OpenVPN nalezl další čtyři bezpečnostní chyby (CVE-2017-7520, CVE-2017-7521, CVE-2017-7522 a CVE-2017-7508). Nejzávažnější z nich se týká způsobu, jakým aplikace zachází s SSL certifikáty. Vzdálený útočník může pomocí speciálně

… více »
Ladislav Hagara | Komentářů: 1
26.6. 06:55 | Zajímavý projekt

V Edici CZ.NIC vyšla kniha Průvodce labyrintem algoritmů. Kniha je ke stažení zcela zdarma (pdf) nebo lze objednat tištěnou verzi za 339 Kč (připojení přes IPv4) nebo 289 Kč (připojení přes IPv6).

Ladislav Hagara | Komentářů: 10
26.6. 06:33 | Zajímavý software

Byla vydána verze 2.2.0 svobodného správce hesel KeePassXC (Wikipedie). Jedná se o komunitní fork správce hesel KeePassX s řadou vylepšení.

Ladislav Hagara | Komentářů: 0
26.6. 06:11 | IT novinky

Vývojář Debianu Henrique de Moraes Holschuh upozorňuje v diskusním listu debian-devel na chybu v Hyper-Threadingu v procesorech Skylake a Kaby Lake od Intelu. Za určitých okolností může chyba způsobit nepředvídatelné chování systému. Doporučuje se aktualizace mikrokódu CPU nebo vypnutí Hyper-Threadingu v BIOSu nebo UEFI [reddit].

Ladislav Hagara | Komentářů: 0
24.6. 01:23 | Komunita

Phoronix spustil 2017 Linux Laptop Survey. Tento dotazník s otázkami zaměřenými na parametry ideálního notebooku s Linuxem lze vyplnit do 6. července.

Ladislav Hagara | Komentářů: 3
Chystáte se pořídit CPU AMD Ryzen?
 (7%)
 (31%)
 (1%)
 (9%)
 (44%)
 (9%)
Celkem 858 hlasů
 Komentářů: 65, poslední 1.6. 19:16
    Rozcestník

    Dotaz: iptables a ssh

    31.1.2007 08:11 filbar | skóre: 36 | blog: Denicek_programatora | Ostrava
    iptables a ssh
    Přečteno: 270×
    V iptables jsem měl jedno výborné pravidlo pro ssh, které zakazovalo více než tři neúspěšné pokusy o připojení k ssh a pak pakety iptables na nějakou dobu zahazovalo, což velmi zmenšilo pokusy o přihlášení pocházející od nějakých crackerů. Jenomže se mi to pravidlo podařilo při manupulaci s iptables smazat a teď si nemůžu vzpomenout, jak má vypadat. Nevíte někdo, to pravidlo zapsat?

    Odpovědi

    31.1.2007 08:33 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
    Rozbalit Rozbalit vše Re: iptables a ssh
    
    iptables -I input_ext -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
    iptables -I input_ext -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP
    
    
    Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
    31.1.2007 08:34 oxymoron | skóre: 16 | blog: oxymoron | Bratislava
    Rozbalit Rozbalit vše Re: iptables a ssh
    to input_ext treba samozrejme nahradit adekvatnym .... pravdepodobne INPUT
    Born to be root ... :-D | "..žebrák není ten, kto svobodu si získal, z toho se stává král.."
    12.6.2007 10:31 Náhodný návštěvník
    Rozbalit Rozbalit vše Re: iptables a ssh
    No nevím, ale mám pocit, že se do oněch 3 pokusů počítají i dobrá přihlášení - pak by taková pravidla byla prakticky k ničemu. I když možná těch pár nespokojených uživatelů, kteří například umějí psát skripty či používat ssh-agenta, třeba by se dali v klidu ignorovat nebo zadupat do země ;o)
    12.6.2007 14:01 Jiří Lisický | skóre: 31 | blog: JIL_blog | Olomouc
    Rozbalit Rozbalit vše Re: iptables a ssh
    Ano, počítají se i dobrá. Ale to se dá vyřešit tím, že se předřadí pravidlo, které udělá ACCEPT pro známé adresy. Taky se dá změnit počet pokusů a doba po kterou to počítá.

    Líbí se mi na tom, že se nemusí instalovat žádný balík, jen se využije modul v iptables.
    12.6.2007 14:31 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables a ssh
    A na MaxAuthTries 3 se vám nelíbí co? Když už tady diskutujeme pod půl roku starým dotazem…
    13.6.2007 15:43 Jiří Lisický | skóre: 31 | blog: JIL_blog | Olomouc
    Rozbalit Rozbalit vše Re: iptables a ssh
    To se mi taky líbí, dík ;-)
    Akorát jsem furt nevěděl jak se ta volba jmenuje - ve Fedoře ani Centosu to v manu není.

    A jak byla ta stará diskuse užitečná... ;-)
    13.6.2007 22:05 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: iptables a ssh
    Ta volba neporiesi ten problem uplne. Ja mam nastavene, ze v jednom pokuse ide dat maximalne 3 hesla a opakovat prihlasenie sa da az po 30s (ked posle v tej dobe syn na sshd port ta sa predlzi cas). Normalne prihlasenia to skoro vobec neovplyvni. Od vtedy co som dal tieto pravidla do netfilteru tak som nemal ziadny brute force utok na sshd deamona.
    iptables -A INPUT -m state --state NEW -j NEW_CON
    ...
    iptables -A NEW_CON -i wan -p tcp --dport 22 -j SSH_ACCESS # sshd
    ...
    iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --update --seconds 30 --hitcount 1 -j DROP
    iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --set -j ACCEPT
    
    Ono to vyuziva jednu vec. Bezny uzivatel ked zadava heslo, potom nejake prikazy, ... tak 30s je celkom kratky cas na to aby pripajal este raz, ale taky script sa pozrie ze aha sshd port a ide skusat hesla (zo slovniku, ...). Po troch heslach (alebo ziadnych ked najprv skenuje id) ma jednoducho smolu a zacne mu to timeoutovat :o)
    31.1.2007 10:10 pavel
    Rozbalit Rozbalit vše Re: iptables a ssh
    fail2ban

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.