abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:53 | Bezpečnostní upozornění

Google na svém blogu věnovaném počítačové bezpečnost informuje o nalezení "reálného" způsobu generování kolizí hašovací funkce SHA-1. Podrobnosti a zdrojové kódy budou zveřejněny do 90 dnů. Již dnes lze ale na stránce SHAttered nalézt 2 pdf soubory, jejichž obsah se liší a SHA-1 otisk je stejný (infografika).

Ladislav Hagara | Komentářů: 2
včera 17:51 | Nová verze

Vyšla nová verzia open source software na správu a automatizáciu cloudových datacentier Danube Cloud 2.4. Danube Cloud je riešenie postavené na SmartOS, ZFS, KVM a zónach. Obsahuje vlastnosti ako integrovaný monitoring, DNS manažment, zálohy, a samozrejme rozsiahlu dokumentáciu.

dano | Komentářů: 0
včera 17:46 | Pozvánky

V Plzni se 3. až 5. března 2017 uskuteční AIMTEChackathon. Je to akce pro vývojáře, grafiky, webdesignéry i veřejnost. Akci provází zajímavé přednášky IT odborníků. Více o programu a možnosti přihlášení na stránkách akce.

cuba | Komentářů: 0
včera 01:00 | Nová verze

Známý šifrovaný komunikátor Signal od verze 3.30.0 již nevyžaduje Google Play Services. Autoři tak po letech vyslyšeli volání komunity, která dala vzniknout Google-free forku LibreSignal (dnes již neudržovaný). Oficiální binárky jsou stále distribuované pouze přes Google Play, ale lze použít neoficiální F-Droid repozitář fdroid.eutopia.cz s nezávislými buildy Signalu nebo oficiální binárku stáhnout z Google Play i bez Google účtu

… více »
xm | Komentářů: 5
22.2. 23:14 | Nová verze

Po třech týdnech od vydání první RC verze byla vydána první stabilní verze 17.01.0 linuxové distribuce pro routery a vestavěné systémy LEDE (Linux Embedded Development Environment), forku linuxové distribuce OpenWrt. Přehled novinek v poznámkách k vydání. Dotazy v diskusním fóru.

Ladislav Hagara | Komentářů: 6
22.2. 17:28 | Bezpečnostní upozornění

Byly zveřejněny informace o bezpečnostní chybě CVE-2017-6074 v Linuxu zneužitelné k lokální eskalaci práv. Jde o chybu v podpoře DCCP (Datagram Congestion Control Protocol). Do linuxového jádra se dostala v říjnu 2005. V upstreamu byla opravena 17. února (commit). Bezpečnostní chyba byla nalezena pomocí nástroje syzkaller [Hacker News].

Ladislav Hagara | Komentářů: 12
22.2. 15:00 | Zajímavý software

Společnost Valve vydala novou beta verzi SteamVR. Z novinek lze zdůraznit oficiální podporu Linuxu. Další informace o podpoře této platformy pro vývoj virtuální reality v Linuxu v diskusním fóru. Hlášení chyb na GitHubu.

Ladislav Hagara | Komentářů: 0
22.2. 06:00 | Nová verze

Po necelém roce od vydání verze 0.67 byla vydána verze 0.68 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešeny jsou také bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
21.2. 21:32 | Nasazení Linuxu

Canonical představuje nejnovější verzi chytré helmy DAQRI s Ubuntu pro rozšířenou realitu. K vidění bude příští týden v Barceloně na veletrhu Mobile World Congress 2017.

Ladislav Hagara | Komentářů: 0
21.2. 21:31 | Pozvánky

Pro zájemce o hlubší znalosti fungování operačních systémů připravila MFF UK nový předmět Pokročilé operační systémy, v rámci něhož se vystřídají přednášející nejen z řad pracovníků fakulty, ale dorazí také odborníci ze společností AVAST, Oracle, Red Hat a SUSE. Tento předmět volně navazuje na kurz Operační systémy ze zimního semestru, ale pokud máte praktické zkušenosti odjinud (například z přispívání do jádra Linuxu) a chcete si

… více »
Martin Děcký | Komentářů: 6
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (13%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 692 hlasů
 Komentářů: 66, poslední 22.2. 18:57
    Rozcestník

    Dotaz: útoky na ssh

    18.3.2007 17:22 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    útoky na ssh
    Přečteno: 279×
    Zdravím od dnešního rána pozoruji snahu o přihlášení přes ssh z jedné IP adresy. (samozřejmě těch IP je víc, ale tenhle je hnusně vytrvalý). Což samozřejmě není nic moc neobvyklého, ale neobvyklá je ta doba po kterou to zkouší (předpokládám, že nějaký skript). Začal 6:30 rána a stále pokračuje, stejná IP stejný user (root) každých cca 10 sekund. Nenapadá vás někoho jak mu silně znepříjemnit život? Nebojím se, že by se mu to povedlo, ale rozčilují mě ty šílené logy a zaplácaná linka. Nemáte někdo nápad? Díky R
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners

    Odpovědi

    18.3.2007 17:25 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: útoky na ssh
    iptables -t filter -A INPUT -s zdrojovaip -j DROP
    18.3.2007 17:28 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    jasně tohle, ale neřeší zaplácanou linku a tudíž zhoršenou kvalitu linky (už takhle je nic moc). Doufal, jsem něco ekvivalentního k vytržení toho compu ze zásuvky. Zkoušel jsem kontaktoval lidi co jsou uvedeni v databázi whois - ale Made in China :-(
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 17:34 Jan Včelák | skóre: 28 | blog: Fcelda
    Rozbalit Rozbalit vše Re: útoky na ssh
    Když to uděláte takhle, brzo ho to omrzí. A nejlépe to udělat na prvním routeru, ke kterému máte přístup.
    18.3.2007 17:38 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Spíš to dopadne tak, že požádám svého poskytovatele aby ho bloknul už někde u sebe. Myslím, že když mu poskytnu logy tak to nebude problém.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 17:43 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    ono se totiž s největší pravděpodobností jedná o nějaký skript - málokdo by vydržel sedět cca 12 hodin u compu a zkoušet pořád jedno a to samé.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 07:59 Ash
    Rozbalit Rozbalit vše Re: útoky na ssh
    Skript neskript, prostě mu ten přístup zablokujte, jo? Skripty taky přestane bavit si povídat se strojem, který mu neodpovídá....on vás stejně za čas začne otravovat někdo jiný z jiné IP.

    Já osobně jsem dal limit na počty navázání ssh spojení, ale je pravda že to není nejlepší řešení, protože si tam může člověk odříznout ssh přístup i sobě.
    19.3.2007 10:55 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nechal jsem ho zablokovat přímo na routeru svého poskytovatele. Nejde ani tak o to, že otravuje - těch případů je samozřejmě několik desítek za den, šlo spíš o to, že tenhle svinil linku celý den, nepřetržitě. Ostatní to zkusí, samozřejmě nepochodí a jdou o dům dál. R
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 15:03 Ash
    Rozbalit Rozbalit vše Re: útoky na ssh
    Chápu, srážka s blbcem :/ Snad časem upgraduje svuj skirpt :)
    18.3.2007 17:34 bfield | skóre: 3
    Rozbalit Rozbalit vše Re: útoky na ssh
    pouzival jsem uspesne sshd pam modul, ktery po jednoduche konfiguraci, umoznuje pravdepodobne to co byste chtel. Na jmeno si ale bohuzel nevzpominam :(
    18.3.2007 17:41 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    není to čistě náhodou pam_abl? Pokud ano tak používám, resp. pokouším se - nějak mi na 64b fedoře blbne. Přidává záznamy kdy se mu zachce - jednou ano a několikrát ne. Např. pro tuto IP není jediný záznam.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 21:31 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: útoky na ssh
    zmen port pro sshd a mas pokoj od automatu ..:-) ...
    jen se učím jak se to naučit .... ...
    20.3.2007 08:19 mprokes
    Rozbalit Rozbalit vše Re: útoky na ssh
    souhlasím - funguje to velmi dobre :)
    20.3.2007 08:27 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    to nepopírám, ale již jsem tady někde zmiňoval, že to v tomto případě dost dobře nejde. Ostatně po nasazení denyhosts a zapnutou synchronizací s tím jejich centrálním serverem ještě nedošlo k blokaci z mého stroje - tím myslím, že všechny odmítnuté stroje jsou již v okamžiku pokusu o spojení zaneseny v hosts.deny
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    18.3.2007 23:43 qk | skóre: 15 | blog: qk_develop
    Rozbalit Rozbalit vše Re: útoky na ssh
    Da se pouzit script Denyhosts, kterej potom blokuje pri urcitym poctu pokusu ty ip pres hosts.deny
    DjAARA avatar 19.3.2007 01:03 DjAARA | skóre: 32 | Praha|Náklo|Olomouc
    Rozbalit Rozbalit vše Re: útoky na ssh
    Případně fail2ban, který to pro změnu řeší přes iptables.
    19.3.2007 10:56 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    dobrý tip -díky. Jak jsem psal používal jsem pam_abl, ale ten mi nějak blbnul, respektive poslední dobou nechodil vůbec.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 19:11 Milan Dobeš | skóre: 22
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nezapoměl jste PURGEovat (no fuj...) modulu PAM_ABL jeho databázi??? Autor doporučuje třeba cronem jednou denně

    "pam_abl -p"

    Má zkušenost je taková že pokud se to nedělá, po nějaké době začne zlobit (také jsem to prvně přehlédl :-))
    19.3.2007 20:29 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    Nezapomněl. Přestalo to šlapat když jsem přešel na 64b distro. Ale zda to má přímou souvislost to netuším.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    20.3.2007 00:28 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše pam_abl nefuguje
    Nedavno jsme se v nem hrabal, protoze na Gentoo taky nefunguje. Zda se, ze se neco zmenilo (libpam nebo sshd). Na sf.net je jedna rada, ktera udajne funguje na SuSE, pak jeste v CVS je drobna oprava, kterou jeden kolemjdouci povazoval za nezbytnou.

    Konktretne pam_abl funguje tak, ze na zacatku si ulozi do PAM kontextu vlastni datovy objekt. Kazdy datovy objekt muze mit zaregistrovanu funkci, kterou PAM system spusti, kdyz se ten konretni objekt nekdo pokusi prepsat nebo kdyz ma byt zrusen.

    Nasledne pam_abl otestuje IP proti databazi a kdyz neni blokovana, preda rizeni zpet libpam. Ta zavola efektivni autentizacni modul (napr. pam_unix), ktery rozhodne, zda heslo je spravne nebo spatne.

    Kdyz je heslo spatne, pam_unix vrati rizeni zpet sshd s tim, ze jeste zbyvaji dalsi autentizacni pokusy (implicitne jsou 3 celkem).

    sshd zahaji dalsi autentizacni kolecko, takze se znovu spusti pam_abl a znovu se pokusi ulozit datovy objekt. To je vyhodnoceno jako pokus o prepsani, takze se vyvola (minule) zaregistrovana funkce, ktere je predan status, zda se objekt rusi nebo jen prepisuje. Protoze se prepisuje, pam_abl zadny zaznam do databaze nepripise (tak to bylo navrzeny, mozna to je spatne). A pokracuje se dal.

    Pokud autentizace selze i po treti, mel by libpam pri likvidaci datovych objetku vyvolat pro kazdy objekt zaregistrovanou funkci a predat status, ze se jedna o vymaz. pam_abl by takovy status mel vyhodnotit jako konecne selhani autentizace a mel by IP zapsat do databaze.

    Problem je, ze se ta callback funkce uz na potreti pri vymazu objektu nezavola, takze se nic nekotroluje a ani nic nikam nezapisuje.

    Takto jsem to pochopil ze zdrojaku, autor k tomu zadnou dokumentaci neposkytuje.

    Nasel jsem i nejakou stiznost v mailing listu Fedory (snad jedina dostribuce, ktera pam_abl obsahuje), ale akorat poradili zanest chybu do systemu na sledovani chyb.
    19.3.2007 01:41 Jirka | skóre: 36
    Rozbalit Rozbalit vše Re: útoky na ssh
    Mám podobný problém (no, už vlastně ne) a ani by mi to vlastně nevadilo, kdyby se ten někdo alespoň snažil. Vám zkouší roota (jasně, je rozumné zakázat přihlašování roota přes ssh v konfiguráku, ale ...), mě zkouší různé "admin", "staff", "marketing" a jiné nesmysly.

    Tak jsem nejdřív zkoušel dát každou takovou ip adresu do /etc/host.deny (sem tam se potřebuji připojit z různých - předem neznámých - ip adres, takže zakázat vše a povolit jen výjimky není vhodné), ale veřejných proxy serverů je jak sraček, tak jsem změnil port sshd a mají vymalováno. A kdyby si s tím náhodou dali práci, tak tu mám ještě seznam zakázaných ip adres v /etc/host.deny.
    19.3.2007 02:14 partizan
    Rozbalit Rozbalit vše Re: útoky na ssh
    Aj mne pride presmerovat/zmenit port ssh z 22 na trebars 2222 alebo 22222 alebo na nieco podobne. Je to neskodne, jednoduche a v celku ucinne.
    19.3.2007 10:26 Petr
    Rozbalit Rozbalit vše Re: útoky na ssh
    JJ, ja sem to vyresil uplne stejne - prehodil jsem port a jeste na PIXu povolil bloky adres kde bych se mohl vyskytovat. Od te doby (cca rok) ani jeden pokus.
    19.3.2007 11:01 Radek Trnka | skóre: 26 | blog: Jen_tak | kousek od ČB
    Rozbalit Rozbalit vše Re: útoky na ssh
    na jiných strojích to taky používám, tady to vzhledem k okolnostem dost dobře nejde. A omezit na rozsah IP to tady u toho nelze - netusím kdy kde jakou budu mít IP a potrebuji mít ten stroj přístupný odkudkoliv.
    Černé díry jsou tam, kde Bůh dělil nulou. -- Steven Wright one Liners
    19.3.2007 10:24 fixinko
    Rozbalit Rozbalit vše Re: útoky na ssh
    mozes pouzit taketo nieco:
    iptables -N vipip
    iptables -A vipip -s IP -j ACCEPT
    
    iptables -N sshattack
    iptables -A sshattack -m recent --set --name sshattack --rsource -j ACCEPT
    iptables -A sshattack -j vipip
    iptables -A sshattack -m recent --update --seconds 100 --hitcount 10 --rttl --name sshattack --rsource -j DROP
    
    iptables -I INPUT -i eth0 -m state --state NEW -p tcp --dport 22 -j sshattack
    
    mozno sa to da aj inak napisat tie pravidla, ale toto ma v momente napadlo :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.