abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 01:23 | Zajímavý software

Příspěvek na blogu otevřené certifikační autority Let's Encrypt informuje o začlenění podpory protokolu ACME (Automatic Certificate Management Environment) přímo do webového serveru Apache. Klienty ACME lze nahradit novým modulem Apache mod_md. Na vývoj tohoto modulu bylo uvolněno 70 tisíc dolarů z programu Mozilla Open Source Support (MOSS). K rozchození HTTPS na Apache stačí nově přidat do konfiguračního souboru řádek s ManagedDomain. Minutový videonávod na YouTube [reddit].

Ladislav Hagara | Komentářů: 0
včera 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 9
včera 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 1
včera 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 7
16.10. 23:44 | Bezpečnostní upozornění

V Linuxu byla nalezena bezpečnostní chyba CVE-2017-15265 zneužitelná k lokální eskalaci práv. Jedná se o chybu v části ALSA (Advanced Linux Sound Architecture).

Ladislav Hagara | Komentářů: 1
16.10. 22:44 | Komunita

Greg Kroah-Hartman informuje na svém blogu, že do zdrojových kódu linuxového jádra bylo přidáno (commit) prohlášení Linux Kernel Enforcement Statement. Zdrojové kódy Linuxu jsou k dispozici pod licencí GPL-2.0. Prohlášení přidává ustanovení z GPL-3.0. Cílem je chránit Linux před patentovými trolly, viz například problém s bývalým vedoucím týmu Netfilter Patrickem McHardym. Více v často kladených otázkách (FAQ).

Ladislav Hagara | Komentářů: 4
16.10. 22:04 | Pozvánky

Rádi bychom vás pozvali na přednášku o frameworku Avocado. Jedná se o testovací framework další generace, inspirovaný Autotestem a moderními vývojovými nástroji, jako je třeba git. Přednáška se bude konat 23. října od 17 hodin na FEL ČVUT (Karlovo náměstí, budova E, auditorium K9 – KN:E 301). Více informací na Facebooku.

… více »
mjedlick | Komentářů: 0
16.10. 21:44 | Bezpečnostní upozornění

Nový útok na WPA2 se nazývá KRACK a postihuje prakticky všechna Wi-Fi zařízení / operační systémy. Využívá manipulace s úvodním handshake. Chyba by měla být softwarově opravitelná, je nutné nainstalovat záplaty operačních systémů a aktualizovat firmware zařízení (až budou). Mezitím je doporučeno používat HTTPS a VPN jako další stupeň ochrany.

Václav HFechs Švirga | Komentářů: 3
15.10. 00:11 | Zajímavý projekt

Server Hackaday představuje projekt RainMan 2.0, aneb jak naučit Raspberry Pi 3 s kamerovým modulem pomocí Pythonu a knihovny pro rozpoznávání obrazu OpenCV hrát karetní hru Blackjack. Ukázka rozpoznávání karet na YouTube. Zdrojové kódy jsou k dispozici na GitHubu.

Ladislav Hagara | Komentářů: 0
14.10. 15:11 | IT novinky

Online obchod s počítačovými hrami a elektronickými knihami Humble Bundle byl koupen společností IGN. Dle oficiálních prohlášení by měl Humble Bundle dále fungovat stejně jako dosud.

Ladislav Hagara | Komentářů: 8
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (25%)
 (0%)
 (0%)
 (0%)
 (50%)
 (25%)
Celkem 8 hlasů
 Komentářů: 0
    Rozcestník

    Dotaz: útoky na ssh

    18.3.2007 17:22 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    útoky na ssh
    Přečteno: 280×
    Zdravím od dnešního rána pozoruji snahu o přihlášení přes ssh z jedné IP adresy. (samozřejmě těch IP je víc, ale tenhle je hnusně vytrvalý). Což samozřejmě není nic moc neobvyklého, ale neobvyklá je ta doba po kterou to zkouší (předpokládám, že nějaký skript). Začal 6:30 rána a stále pokračuje, stejná IP stejný user (root) každých cca 10 sekund. Nenapadá vás někoho jak mu silně znepříjemnit život? Nebojím se, že by se mu to povedlo, ale rozčilují mě ty šílené logy a zaplácaná linka. Nemáte někdo nápad? Díky R
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners

    Odpovědi

    18.3.2007 17:25 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: útoky na ssh
    iptables -t filter -A INPUT -s zdrojovaip -j DROP
    18.3.2007 17:28 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    jasně tohle, ale neřeší zaplácanou linku a tudíž zhoršenou kvalitu linky (už takhle je nic moc). Doufal, jsem něco ekvivalentního k vytržení toho compu ze zásuvky. Zkoušel jsem kontaktoval lidi co jsou uvedeni v databázi whois - ale Made in China :-(
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 17:34 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: útoky na ssh
    Když to uděláte takhle, brzo ho to omrzí. A nejlépe to udělat na prvním routeru, ke kterému máte přístup.
    18.3.2007 17:38 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Spíš to dopadne tak, že požádám svého poskytovatele aby ho bloknul už někde u sebe. Myslím, že když mu poskytnu logy tak to nebude problém.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 17:43 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    ono se totiž s největší pravděpodobností jedná o nějaký skript - málokdo by vydržel sedět cca 12 hodin u compu a zkoušet pořád jedno a to samé.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 07:59 Ash
    Rozbalit Rozbalit vše Re: útoky na ssh
    Skript neskript, prostě mu ten přístup zablokujte, jo? Skripty taky přestane bavit si povídat se strojem, který mu neodpovídá....on vás stejně za čas začne otravovat někdo jiný z jiné IP.

    Já osobně jsem dal limit na počty navázání ssh spojení, ale je pravda že to není nejlepší řešení, protože si tam může člověk odříznout ssh přístup i sobě.
    19.3.2007 10:55 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nechal jsem ho zablokovat přímo na routeru svého poskytovatele. Nejde ani tak o to, že otravuje - těch případů je samozřejmě několik desítek za den, šlo spíš o to, že tenhle svinil linku celý den, nepřetržitě. Ostatní to zkusí, samozřejmě nepochodí a jdou o dům dál. R
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 15:03 Ash
    Rozbalit Rozbalit vše Re: útoky na ssh
    Chápu, srážka s blbcem :/ Snad časem upgraduje svuj skirpt :)
    18.3.2007 17:34 bfield | skóre: 3
    Rozbalit Rozbalit vše Re: útoky na ssh
    pouzival jsem uspesne sshd pam modul, ktery po jednoduche konfiguraci, umoznuje pravdepodobne to co byste chtel. Na jmeno si ale bohuzel nevzpominam :(
    18.3.2007 17:41 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    není to čistě náhodou pam_abl? Pokud ano tak používám, resp. pokouším se - nějak mi na 64b fedoře blbne. Přidává záznamy kdy se mu zachce - jednou ano a několikrát ne. Např. pro tuto IP není jediný záznam.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 21:31 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: útoky na ssh
    zmen port pro sshd a mas pokoj od automatu ..:-) ...
    jen se učím jak se to naučit .... ...
    20.3.2007 08:19 mprokes
    Rozbalit Rozbalit vše Re: útoky na ssh
    souhlasím - funguje to velmi dobre :)
    20.3.2007 08:27 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    to nepopírám, ale již jsem tady někde zmiňoval, že to v tomto případě dost dobře nejde. Ostatně po nasazení denyhosts a zapnutou synchronizací s tím jejich centrálním serverem ještě nedošlo k blokaci z mého stroje - tím myslím, že všechny odmítnuté stroje jsou již v okamžiku pokusu o spojení zaneseny v hosts.deny
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 23:43 qk | skóre: 15 | blog: qk_develop
    Rozbalit Rozbalit vše Re: útoky na ssh
    Da se pouzit script Denyhosts, kterej potom blokuje pri urcitym poctu pokusu ty ip pres hosts.deny
    DjAARA avatar 19.3.2007 01:03 DjAARA | skóre: 32 | Praha|Náklo|Olomouc
    Rozbalit Rozbalit vše Re: útoky na ssh
    Případně fail2ban, který to pro změnu řeší přes iptables.
    19.3.2007 10:56 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    dobrý tip -díky. Jak jsem psal používal jsem pam_abl, ale ten mi nějak blbnul, respektive poslední dobou nechodil vůbec.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 19:11 Milan Dobeš | skóre: 22
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nezapoměl jste PURGEovat (no fuj...) modulu PAM_ABL jeho databázi??? Autor doporučuje třeba cronem jednou denně

    "pam_abl -p"

    Má zkušenost je taková že pokud se to nedělá, po nějaké době začne zlobit (také jsem to prvně přehlédl :-))
    19.3.2007 20:29 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nezapomněl. Přestalo to šlapat když jsem přešel na 64b distro. Ale zda to má přímou souvislost to netuším.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    20.3.2007 00:28 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše pam_abl nefuguje
    Nedavno jsme se v nem hrabal, protoze na Gentoo taky nefunguje. Zda se, ze se neco zmenilo (libpam nebo sshd). Na sf.net je jedna rada, ktera udajne funguje na SuSE, pak jeste v CVS je drobna oprava, kterou jeden kolemjdouci povazoval za nezbytnou.

    Konktretne pam_abl funguje tak, ze na zacatku si ulozi do PAM kontextu vlastni datovy objekt. Kazdy datovy objekt muze mit zaregistrovanu funkci, kterou PAM system spusti, kdyz se ten konretni objekt nekdo pokusi prepsat nebo kdyz ma byt zrusen.

    Nasledne pam_abl otestuje IP proti databazi a kdyz neni blokovana, preda rizeni zpet libpam. Ta zavola efektivni autentizacni modul (napr. pam_unix), ktery rozhodne, zda heslo je spravne nebo spatne.

    Kdyz je heslo spatne, pam_unix vrati rizeni zpet sshd s tim, ze jeste zbyvaji dalsi autentizacni pokusy (implicitne jsou 3 celkem).

    sshd zahaji dalsi autentizacni kolecko, takze se znovu spusti pam_abl a znovu se pokusi ulozit datovy objekt. To je vyhodnoceno jako pokus o prepsani, takze se vyvola (minule) zaregistrovana funkce, ktere je predan status, zda se objekt rusi nebo jen prepisuje. Protoze se prepisuje, pam_abl zadny zaznam do databaze nepripise (tak to bylo navrzeny, mozna to je spatne). A pokracuje se dal.

    Pokud autentizace selze i po treti, mel by libpam pri likvidaci datovych objetku vyvolat pro kazdy objekt zaregistrovanou funkci a predat status, ze se jedna o vymaz. pam_abl by takovy status mel vyhodnotit jako konecne selhani autentizace a mel by IP zapsat do databaze.

    Problem je, ze se ta callback funkce uz na potreti pri vymazu objektu nezavola, takze se nic nekotroluje a ani nic nikam nezapisuje.

    Takto jsem to pochopil ze zdrojaku, autor k tomu zadnou dokumentaci neposkytuje.

    Nasel jsem i nejakou stiznost v mailing listu Fedory (snad jedina dostribuce, ktera pam_abl obsahuje), ale akorat poradili zanest chybu do systemu na sledovani chyb.
    19.3.2007 01:41 Jirka | skóre: 36
    Rozbalit Rozbalit vše Re: útoky na ssh
    Mám podobný problém (no, už vlastně ne) a ani by mi to vlastně nevadilo, kdyby se ten někdo alespoň snažil. Vám zkouší roota (jasně, je rozumné zakázat přihlašování roota přes ssh v konfiguráku, ale ...), mě zkouší různé "admin", "staff", "marketing" a jiné nesmysly.

    Tak jsem nejdřív zkoušel dát každou takovou ip adresu do /etc/host.deny (sem tam se potřebuji připojit z různých - předem neznámých - ip adres, takže zakázat vše a povolit jen výjimky není vhodné), ale veřejných proxy serverů je jak sraček, tak jsem změnil port sshd a mají vymalováno. A kdyby si s tím náhodou dali práci, tak tu mám ještě seznam zakázaných ip adres v /etc/host.deny.
    19.3.2007 02:14 partizan
    Rozbalit Rozbalit vše Re: útoky na ssh
    Aj mne pride presmerovat/zmenit port ssh z 22 na trebars 2222 alebo 22222 alebo na nieco podobne. Je to neskodne, jednoduche a v celku ucinne.
    19.3.2007 10:26 Petr
    Rozbalit Rozbalit vše Re: útoky na ssh
    JJ, ja sem to vyresil uplne stejne - prehodil jsem port a jeste na PIXu povolil bloky adres kde bych se mohl vyskytovat. Od te doby (cca rok) ani jeden pokus.
    19.3.2007 11:01 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    na jiných strojích to taky používám, tady to vzhledem k okolnostem dost dobře nejde. A omezit na rozsah IP to tady u toho nelze - netusím kdy kde jakou budu mít IP a potrebuji mít ten stroj přístupný odkudkoliv.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 10:24 fixinko
    Rozbalit Rozbalit vše Re: útoky na ssh
    mozes pouzit taketo nieco:
    iptables -N vipip
    iptables -A vipip -s IP -j ACCEPT
    
    iptables -N sshattack
    iptables -A sshattack -m recent --set --name sshattack --rsource -j ACCEPT
    iptables -A sshattack -j vipip
    iptables -A sshattack -m recent --update --seconds 100 --hitcount 10 --rttl --name sshattack --rsource -j DROP
    
    iptables -I INPUT -i eth0 -m state --state NEW -p tcp --dport 22 -j sshattack
    
    mozno sa to da aj inak napisat tie pravidla, ale toto ma v momente napadlo :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.