abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 18:22 | Bezpečnostní upozornění

V balíčku eject, příkaz pro vysunutí CD/DVD z mechaniky, v linuxových distribucích Ubuntu (USN-3246-1) a Debian (#858872) byla nalezena bezpečnostní chyba CVE-2017-6964 zneužitelná k lokální eskalaci práv. Linuxové distribuce používající eject z balíčku util-linux nejsou zranitelné.

Ladislav Hagara | Komentářů: 3
dnes 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 34
dnes 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 12
včera 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
včera 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
včera 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 16
včera 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
včera 04:44 | Nová verze

Byla vydána verze 0.7.0 debugovacího nástroje cgdb. Mezi novinky patří například zvýrazňování syntaxe jazyka Rust. Podrobnosti v poznámkách o vydání.

Neel | Komentářů: 0
25.3. 22:00 | Komunita

Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil (podcast) detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 64 tisíc vývojářů. Jejich nejmilovanější platformou je linuxový desktop. Ten je také druhou nejpoužívanější platformou vývojářů.

Ladislav Hagara | Komentářů: 7
24.3. 11:55 | Komunita

Vývojový tým OpenSSL ve spolupráci s iniciativou Core Infrastructure konsorcia Linux Foundation spustil proces přelicencování této kryptografické knihovny ze současné licence na licenci Apache Licence v 2.0 (ASLv2). Nová licence usnadní začleňování OpenSSL do dalších svobodných a open source projektů. Všichni dosavadní vývojáři OpenSSL (Authors) obdrží v následujících dnech email s prosbou o souhlas se změnou licence.

Ladislav Hagara | Komentářů: 33
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (72%)
 (3%)
 (10%)
Celkem 955 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: SSH : PAM : Zabezpečení

    Pavel V. avatar 20.11.2008 12:49 Pavel V. | skóre: 22 | Pardubice
    SSH : PAM : Zabezpečení
    Přečteno: 1265×
    Zdravím všechny. Potřeboval bych od váz radu. Již více jak 12 hodin jsou na mé sshd vedeny útoky a to v četnosti "nonstop". Lze nějak zvýšit zabezpečení mého sshd? Jediné co potřebuji je přihlášení pomocí hesla. Takže nevím jestli vůbec nějaký PAM potřebuji. Automaticky se mi IP adresy zařazují do blacklistu, ale útočník je neustále mění,takže mi je to k ničemu. Přihlášení uživatele root mám zakázáno.

    Vzorek útoků:
    Nov 20 12:42:55 mat sshd[9304]: reverse mapping checking getaddrinfo for segment-124-30.sify.net [124.30.157.4] failed - POSSIBLE BREAK-IN ATTEMPT!
    Nov 20 12:42:56 mat sshd[9304]: error: PAM: Authentication failure for root from 124.30.157.4
    Nov 20 12:43:24 mat sshd[9319]: error: PAM: Authentication failure for root from dsl-217-155-184-54.zen.co.uk
    Nov 20 12:45:00 mat sshd[9360]: error: PAM: Authentication failure for root from 62.138.9.189
    Nov 20 12:45:53 mat sshd[9404]: reverse mapping checking getaddrinfo for corporat200-69115174.sta.etb.net.co [200.69.115.174] failed - POSSIBLE BREAK-IN ATTEMPT!
    Nov 20 12:45:53 mat sshd[9404]: error: PAM: Authentication failure for root from 200.69.115.174
    Nov 20 12:46:33 mat sshd[9421]: error: PAM: Authentication failure for root from adsl-068-157-239-147.sip.mem.bellsouth.net
    Nov 20 12:47:16 mat sshd[9445]: error: PAM: Authentication failure for root from port-212-202-242-170.static.qsc.de

    Odpovědi

    Pavel V. avatar 20.11.2008 12:55 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Nebo se ještě zeptám. Lze povolit přihlášení pouze vybraným uživatelům?
    20.11.2008 13:23 Michal
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Urcite lze spoustu veci:
    povolit prihlaseni jen z konkretni(ch) IP
    zakazat roota pres ssh
    hodit ssh na jiny port
    a ano, treba i povolit jen konkretni uzivatele
    
    m.
    Pavel V. avatar 20.11.2008 13:32 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Mohou se přes ssh připojit systémový uživatelé? Lze zakázat přihlášení uživatelů s menším UID jak 1000?
    20.11.2008 14:14 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    man sshd_config
    20.11.2008 13:17 overflow
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Caf,

    riesenie tvojho problem by mohol byt fail2ban

    http://www.fail2ban.org/wiki/index.php/Main_Page

    pri opakovanom pokuse odstrihne IP na predvoleny cas napr 15 min a je vybavene. pripadne si povol prihlasenie iba z konkretnej IP + kluce.
    Pavel V. avatar 20.11.2008 13:28 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Na blokování IP používám aplikaci DenyHosts. Konkrétní adresy nemohu povolit, protože nejsou definovatelné. Připojuji se odkudkoli různými stroji.Klíče také nemohu mít neustále u sebe. Útočník neustále mění IP, takže v tomto případě to není řešením.
    20.11.2008 13:59 Semo | skóre: 44 | blog: Semo
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Netusim, co si predstavujes pod vyssim zabezpecenim sshd, ak utocnik len pouziva to, co si mu povolil a chces nechat povolene. Uz asi iba portknocking.
    If you hold a Unix shell up to your ear, you can you hear the C.
    Pavel V. avatar 20.11.2008 14:47 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Takže již mám nastaveny pouze povolené uživatele. Přidal jsem do konfiguračního souboru parametr:
    AllowUsers jmena_povolenych uzivatelu_oddelena_mezerou
    Co ještě ten PAM potřebuji ho pro přihlašování heslem? Pokud zadám do konfiguračního souboru následující, přihlášení se nezdaří.
    UsePAM no
    PasswordAuthentication yes
    Parametr AllowedAuthentications není mou verzí sshd podporován.
    20.11.2008 14:54 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení

    Na tento problém jsem upozorňoval a vyzval k hledání řešení, leč žádné nebylo nalezeno.

    Jediný způsob, jak tento útok rozpoznat, je podle souvislé řady neúspěšných přihlášení k jednomu účtu. Jenže to znamená, že zablokovat se bude muset účet bez ohledu na zdrojovou adresu, a to znamená, že znemožníte pokus o regulérní přihlášení.

    Takže buď to risknete a uděláte blokování takto.

    Nebo se pokusíte prověřit adresu ještě před přihlášením (např. sdílenými seznamy útočníků – tohle ale vyžaduje důvěru nebo vlastní rozsáhlou síť honeypotů).

    Nebo proces přihlašovaní odlišíte od standardního, abyste mohl poznat standardní útok (různé formy ťukání – rozumná by byla sekvence pokusů přihlásit se na několik zvláštních účtů; vícefaktorová autentizace – např. jednorázová hesla doručovaná přes GSM).

    Pavel V. avatar 20.11.2008 15:33 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Tak nějak mě napadá, lze zjistit MAC adresu útočníka?
    20.11.2008 15:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Kdyby to šlo, pak by stačilo jít po kabelu a dát mu po tlamě.
    20.11.2008 16:07 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Obecně ne. A i kdyby ano, k čemu by vám byla? Myslíte si snad, že se někde registruje, komu prodali kterou síťovou kartu?
    20.11.2008 17:44 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení

    Přiznám se, že mi není úplně jasné, co chcete vlastně řešit. ssh jsou záměrně udělané dveře do systému, tak je logické, že kdokoli, kdo půjde kolem, může zkusit vzít za kliku. Pokud jsou ty dveře dostatečně masivní, a pokud rozumně zacházím s klíči od těch dveří (dostatečně silná hesla, nebo rovnou PasswordAuthentication no), tak prostě občas někdo bude klepat, a tím to končí. Dají se provádět i další věci - PermitRootLogin no a na roota "su-ovat" z účtu "Slw6k4ehjf7tR1qbn6" (viz tato debata), mít ssh na nestandardním portu nebo zprovoznit port knocking. Tím se dá bezpečnost mírně vylepšit (ano, vím, že někteří lidé s tímto názorem nebudou souhlasit, přestože slovo "mírně" zdůrazňuji), ale pořád jsou to ty dveře (tj. sshd), které musí v každém případě nápor útočníka vydržet.

    Osobně používám PasswordAuthentication no + mi sshd běží na nestandardním portu (tak trochu z historických důvodů). Za poslední měsíc to nevypadá na žádný pokud o průnik (což by mohlo znamenat, že většina útočníků se nechce zdržovat skenováním portů, a když rovnou nenarazí na otevřenou dvaadvacítku, tak táhnou dál), ale i kdyby to někdo zkoušel, asi by mě to moc netrápilo (nanejvýš bych pro jistotu překontroloval dostupné aktualizace systému).

    21.11.2008 13:19 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Ještě mě napadlo, že asi největším posílením bezpečnosti by mohlo být zablokovat port ssh pro venkovní spojení a připojovat se skrz openvpn se zprovozněnou tls-auth volbou. Ale pokud je pro tazatele podmínkou možnost přihlašování se pomocí hesla, tak mu tohle řešení bude jen těžko vyhovovat.
    21.11.2008 13:33 jan.rok | skóre: 16
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Zdravím všechny.

    Také na mém serveru se včera objevil stejný problém. Ví někdo, jestli tyto útoky provádí nějaký virus? Podle toho, že to nepotkalo jen jednoho nešťastníka, bych usuzoval, že tyto útoky nepodniká nějaká osoba/PC, ale sofware, který je docela rozšířený.

    J.
    21.11.2008 17:06 mozog | skóre: 28
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Ahoj, pozrel som do logov na svojom serveri a pozeram, ze tiez tam mam podobne zaznamy, vyzera to ako slovnikovy utok, no vzhladom na silu mojich hesiel sa toho typu utoku velmi neobavam. :-)
    Pavel V. avatar 21.11.2008 19:27 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Tak na mě už útočí více jak 36 hod. Přešel do druhé fáze. Nyní hledá uživatele, kteří mají povolení přihlásit se přes ssh. Zatím nenašel ani jednoho.
    21.11.2008 20:01 Cuda
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Nejjednoduší je povolit příhlášení jen pomocí rsa klíčů. Kde na svém PC máš svuj private klíč a public klíč uložíš na serveru a přihlásit se může jen ten, kdo má uložen publick klíč ke svému private klíči.

    Více info, kde je popis jak přihlášeni z windowsů nebo z linuxu dole v komentářích (jen tam se přihlašuje pomocí dsa klíče. http://www.linuxexpres.cz/okenko-do-oken/autentizace-pomoci-klicu

    Malé info z mého sshd:

    # Kde je uložen publick klíč AuthorizedKeysFile .ssh/authorized_keys

    #Dobrá rada, nejprve zjisti že se pomocí klíče přihlásíš, tak pak až zakaž přihlášení bez něj. # Authentication: prihlaseni jen pomoci klicu PasswordAuthentication no ChallengeResponseAuthentication no

    Ješte jedna rada na závěr. Pokud se budeš přihlašovat z windowsů pomocí putty, musíš si vygenerovat své klíče. Publick klíč neber z vytovřeného souboru, ale okopči si svůj publick přimo z puttygen.exe.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.