abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:11 | Nová verze

    Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.

    Ladislav Hagara | Komentářů: 0
    dnes 13:33 | Nová verze

    Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.

    Pavel Křivánek | Komentářů: 2
    dnes 04:55 | Zajímavý software

    Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.

    Ladislav Hagara | Komentářů: 28
    včera 17:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.

    Ladislav Hagara | Komentářů: 13
    včera 14:22 | Komunita

    Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.

    Ladislav Hagara | Komentářů: 2
    včera 13:22 | Nová verze

    Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.

    Ladislav Hagara | Komentářů: 0
    včera 12:44 | Nová verze

    Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).

    Ladislav Hagara | Komentářů: 0
    včera 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    včera 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (73%)
     (9%)
     (2%)
     (16%)
    Celkem 796 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: SSH : PAM : Zabezpečení

    Pavel V. avatar 20.11.2008 12:49 Pavel V. | skóre: 22 | Pardubice
    SSH : PAM : Zabezpečení
    Přečteno: 1390×
    Zdravím všechny. Potřeboval bych od váz radu. Již více jak 12 hodin jsou na mé sshd vedeny útoky a to v četnosti "nonstop". Lze nějak zvýšit zabezpečení mého sshd? Jediné co potřebuji je přihlášení pomocí hesla. Takže nevím jestli vůbec nějaký PAM potřebuji. Automaticky se mi IP adresy zařazují do blacklistu, ale útočník je neustále mění,takže mi je to k ničemu. Přihlášení uživatele root mám zakázáno.

    Vzorek útoků:
    Nov 20 12:42:55 mat sshd[9304]: reverse mapping checking getaddrinfo for segment-124-30.sify.net [124.30.157.4] failed - POSSIBLE BREAK-IN ATTEMPT!
    Nov 20 12:42:56 mat sshd[9304]: error: PAM: Authentication failure for root from 124.30.157.4
    Nov 20 12:43:24 mat sshd[9319]: error: PAM: Authentication failure for root from dsl-217-155-184-54.zen.co.uk
    Nov 20 12:45:00 mat sshd[9360]: error: PAM: Authentication failure for root from 62.138.9.189
    Nov 20 12:45:53 mat sshd[9404]: reverse mapping checking getaddrinfo for corporat200-69115174.sta.etb.net.co [200.69.115.174] failed - POSSIBLE BREAK-IN ATTEMPT!
    Nov 20 12:45:53 mat sshd[9404]: error: PAM: Authentication failure for root from 200.69.115.174
    Nov 20 12:46:33 mat sshd[9421]: error: PAM: Authentication failure for root from adsl-068-157-239-147.sip.mem.bellsouth.net
    Nov 20 12:47:16 mat sshd[9445]: error: PAM: Authentication failure for root from port-212-202-242-170.static.qsc.de

    Odpovědi

    Pavel V. avatar 20.11.2008 12:55 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Nebo se ještě zeptám. Lze povolit přihlášení pouze vybraným uživatelům?
    20.11.2008 13:23 Michal
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Urcite lze spoustu veci:
    povolit prihlaseni jen z konkretni(ch) IP
    zakazat roota pres ssh
    hodit ssh na jiny port
    a ano, treba i povolit jen konkretni uzivatele
    
    m.
    Pavel V. avatar 20.11.2008 13:32 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Mohou se přes ssh připojit systémový uživatelé? Lze zakázat přihlášení uživatelů s menším UID jak 1000?
    20.11.2008 14:14 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    man sshd_config
    20.11.2008 13:17 overflow
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Caf,

    riesenie tvojho problem by mohol byt fail2ban

    http://www.fail2ban.org/wiki/index.php/Main_Page

    pri opakovanom pokuse odstrihne IP na predvoleny cas napr 15 min a je vybavene. pripadne si povol prihlasenie iba z konkretnej IP + kluce.
    Pavel V. avatar 20.11.2008 13:28 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Na blokování IP používám aplikaci DenyHosts. Konkrétní adresy nemohu povolit, protože nejsou definovatelné. Připojuji se odkudkoli různými stroji.Klíče také nemohu mít neustále u sebe. Útočník neustále mění IP, takže v tomto případě to není řešením.
    20.11.2008 13:59 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Netusim, co si predstavujes pod vyssim zabezpecenim sshd, ak utocnik len pouziva to, co si mu povolil a chces nechat povolene. Uz asi iba portknocking.
    If you hold a Unix shell up to your ear, you can you hear the C.
    Pavel V. avatar 20.11.2008 14:47 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Takže již mám nastaveny pouze povolené uživatele. Přidal jsem do konfiguračního souboru parametr:
    AllowUsers jmena_povolenych uzivatelu_oddelena_mezerou
    Co ještě ten PAM potřebuji ho pro přihlašování heslem? Pokud zadám do konfiguračního souboru následující, přihlášení se nezdaří.
    UsePAM no
    PasswordAuthentication yes
    Parametr AllowedAuthentications není mou verzí sshd podporován.
    20.11.2008 14:54 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení

    Na tento problém jsem upozorňoval a vyzval k hledání řešení, leč žádné nebylo nalezeno.

    Jediný způsob, jak tento útok rozpoznat, je podle souvislé řady neúspěšných přihlášení k jednomu účtu. Jenže to znamená, že zablokovat se bude muset účet bez ohledu na zdrojovou adresu, a to znamená, že znemožníte pokus o regulérní přihlášení.

    Takže buď to risknete a uděláte blokování takto.

    Nebo se pokusíte prověřit adresu ještě před přihlášením (např. sdílenými seznamy útočníků – tohle ale vyžaduje důvěru nebo vlastní rozsáhlou síť honeypotů).

    Nebo proces přihlašovaní odlišíte od standardního, abyste mohl poznat standardní útok (různé formy ťukání – rozumná by byla sekvence pokusů přihlásit se na několik zvláštních účtů; vícefaktorová autentizace – např. jednorázová hesla doručovaná přes GSM).

    Pavel V. avatar 20.11.2008 15:33 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Tak nějak mě napadá, lze zjistit MAC adresu útočníka?
    20.11.2008 15:35 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Kdyby to šlo, pak by stačilo jít po kabelu a dát mu po tlamě.
    20.11.2008 16:07 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Obecně ne. A i kdyby ano, k čemu by vám byla? Myslíte si snad, že se někde registruje, komu prodali kterou síťovou kartu?
    20.11.2008 17:44 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení

    Přiznám se, že mi není úplně jasné, co chcete vlastně řešit. ssh jsou záměrně udělané dveře do systému, tak je logické, že kdokoli, kdo půjde kolem, může zkusit vzít za kliku. Pokud jsou ty dveře dostatečně masivní, a pokud rozumně zacházím s klíči od těch dveří (dostatečně silná hesla, nebo rovnou PasswordAuthentication no), tak prostě občas někdo bude klepat, a tím to končí. Dají se provádět i další věci - PermitRootLogin no a na roota "su-ovat" z účtu "Slw6k4ehjf7tR1qbn6" (viz tato debata), mít ssh na nestandardním portu nebo zprovoznit port knocking. Tím se dá bezpečnost mírně vylepšit (ano, vím, že někteří lidé s tímto názorem nebudou souhlasit, přestože slovo "mírně" zdůrazňuji), ale pořád jsou to ty dveře (tj. sshd), které musí v každém případě nápor útočníka vydržet.

    Osobně používám PasswordAuthentication no + mi sshd běží na nestandardním portu (tak trochu z historických důvodů). Za poslední měsíc to nevypadá na žádný pokud o průnik (což by mohlo znamenat, že většina útočníků se nechce zdržovat skenováním portů, a když rovnou nenarazí na otevřenou dvaadvacítku, tak táhnou dál), ale i kdyby to někdo zkoušel, asi by mě to moc netrápilo (nanejvýš bych pro jistotu překontroloval dostupné aktualizace systému).

    21.11.2008 13:19 miro
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Ještě mě napadlo, že asi největším posílením bezpečnosti by mohlo být zablokovat port ssh pro venkovní spojení a připojovat se skrz openvpn se zprovozněnou tls-auth volbou. Ale pokud je pro tazatele podmínkou možnost přihlašování se pomocí hesla, tak mu tohle řešení bude jen těžko vyhovovat.
    21.11.2008 13:33 jan.rok | skóre: 21
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Zdravím všechny.

    Také na mém serveru se včera objevil stejný problém. Ví někdo, jestli tyto útoky provádí nějaký virus? Podle toho, že to nepotkalo jen jednoho nešťastníka, bych usuzoval, že tyto útoky nepodniká nějaká osoba/PC, ale sofware, který je docela rozšířený.

    J.
    21.11.2008 17:06 mozog | skóre: 28
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Ahoj, pozrel som do logov na svojom serveri a pozeram, ze tiez tam mam podobne zaznamy, vyzera to ako slovnikovy utok, no vzhladom na silu mojich hesiel sa toho typu utoku velmi neobavam. :-)
    Pavel V. avatar 21.11.2008 19:27 Pavel V. | skóre: 22 | Pardubice
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Tak na mě už útočí více jak 36 hod. Přešel do druhé fáze. Nyní hledá uživatele, kteří mají povolení přihlásit se přes ssh. Zatím nenašel ani jednoho.
    21.11.2008 20:01 Cuda
    Rozbalit Rozbalit vše Re: SSH : PAM : Zabezpečení
    Nejjednoduší je povolit příhlášení jen pomocí rsa klíčů. Kde na svém PC máš svuj private klíč a public klíč uložíš na serveru a přihlásit se může jen ten, kdo má uložen publick klíč ke svému private klíči.

    Více info, kde je popis jak přihlášeni z windowsů nebo z linuxu dole v komentářích (jen tam se přihlašuje pomocí dsa klíče. http://www.linuxexpres.cz/okenko-do-oken/autentizace-pomoci-klicu

    Malé info z mého sshd:

    # Kde je uložen publick klíč AuthorizedKeysFile .ssh/authorized_keys

    #Dobrá rada, nejprve zjisti že se pomocí klíče přihlásíš, tak pak až zakaž přihlášení bez něj. # Authentication: prihlaseni jen pomoci klicu PasswordAuthentication no ChallengeResponseAuthentication no

    Ješte jedna rada na závěr. Pokud se budeš přihlašovat z windowsů pomocí putty, musíš si vygenerovat své klíče. Publick klíč neber z vytovřeného souboru, ale okopči si svůj publick přimo z puttygen.exe.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.