Portál AbcLinuxu, 2. května 2025 04:44

Nástroje: Začni sledovat (2) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
6.6.2005 19:44 Michal Marek (twofish) | skóre: 55 | blog: { display: blog; } | Praha
Rozbalit Rozbalit vše Dík
Odpovědět | Sbalit | Link | Blokovat | Admin
Dík za info :-)
6.6.2005 21:01 Radek Hladik | skóre: 20
Rozbalit Rozbalit vše Jak pam_abl rozezná špatný a dobrý pokus o přihlášení?
Odpovědět | Sbalit | Link | Blokovat | Admin
Koukám, že pam_abl je uvedené před pam_unix. Jak tedy pozná, zda šlo o správný nebo špatný pokus o přihlášení? Nemělo by být pořadí obrácené? Nebo mi uniká nějaká vlastnost PAMu, která to umožňuje?

Radek
6.6.2005 21:46 petr_p
Rozbalit Rozbalit vše Re: Jak pam_abl rozezná špatný a dobrý pokus o přihlášení?
PAM system poskytuje system hacku, na ktere se mohou jednotlive moduly navesit, a tak byt informovany o urcitych udalostech v budoucich modulech (napr. selhani autentizace).

Navic, pokud mate u pam_unix (nebo jineho modulu, ktery provadi skutecnou autentizaci) priznak sufficient (a u systemu s vice autentizacnimi systemy, napr. kerberos + unix2, se tomu nevyhnete), modul pam_abl by v pripade uspesne autentizace vubec nebyl natazen a inicalizovan.

Proto musi byt pam_abl zavolan pred pam_unix (ci jinym modulem, ktery provadi skutecnou autentizaci).
7.6.2005 00:52 Radek Hladik | skóre: 20
Rozbalit Rozbalit vše Re: Jak pam_abl rozezná špatný a dobrý pokus o přihlášení?
Prave kvuli tomu sufficient jsem myslel, ze je to tak, ze kdyz se modul spusti, tak autentifikace nebyla uspesna, pokud uspesna byla, tak se vubec nespusti... Aspon tak funguje to pam_deny nakonci ne?

Jinak diky za novou informaci, ohledne tech hacku, to jsem nevedel.

Radek
7.6.2005 03:28 Radek Hladik | skóre: 20
Rozbalit Rozbalit vše Pársování logů
A protoze se mi pam_abl nechtelo na mem RH9 prelozit (asi nejaka zavi(s)lost kvuli verzi DB), napsal jsem si onen kontrolovaci skriptik... Neni to nic uzasneho, ale snad to funguje :)
#!/bin/bash
iptables -N sshblock 2>/dev/null
iptables -F sshblock 2>/dev/null
for addr in `
(
cat /var/log/secure
gzip -d -c /var/log/secure.1.gz
gzip -d -c /var/log/secure.2.gz
) | grep 'Failed password for illegal user' |\
sed 's/.*from \([^ ]*\).*/\1/' |\ sort | uniq -c |\
sort -n -r | grep -v '^[^0-9]*[0-9][^0-9]' |\
sed 's/^[^0-9]*[0-9]*[^0-9]\(.*\)/\1/'` ; do
if ! [ "$addr" == "12.34.56.78" ] ; then
  iptables -A sshblock -s $addr -j MIRROR
fi;
done;
A pak uz staci jen na prihodnem miste zaradit ten chain nekam do firewallu...

Radek
7.6.2005 10:25 petr_p
Rozbalit Rozbalit vše Re: Pársování logů
Ad DB: Mate nainstalovany db-devel? Verze, proti kterym to autor zkousel, jsou popsany na domovske strance (ja jedu na 4.2).

Obecne k parsovani: Prave ze nefunguje. Lepe receno, zablokuje jakoukoliv IP, z ktere se alespon jednou nepodarilo prihlasit.

Pokud byste chtel (a asi chtel) robusnejsi reseni, musel byste pocitat pocet selhani (napr. pouzit uniq -c) za jednotku casu (to uz zavani datumovou aritmetikou). A taky musel vyresit opetovne odblokovani po urcite dobe (v primitvni podobne by stacil jednou dene flush ipt chainu). Dal pokud pouzivate vice IP protokolu, musel byste rozlisovat IPv4 a IPv6 (iptables a ip6tables jsou oddeleny).

A vymyslet kolo nema smysl. Proto existuje PAM modul, ktery muzete nasadil na libovolnou sluzbu.
7.6.2005 14:12 Radek Hladik | skóre: 20
Rozbalit Rozbalit vše Re: Pársování logů
AD DB) Pro muj RH9 je pouze db4-devel. Zkousel jsem nainstalovat i compat-db-cosi.rpm, ale ten nainstaloval jenom knihovny, nikoliv hlavicky nebo zdrojaky. A instalovat BerkeleyDB ze zdrojaku se mi moc nechcelo, nerad bych neco zkonil... :)

AD parsovani)

sort | uniq -c | sort -n -r | grep -v '^[^0-9]*[0-9][^0-9]' |

Ac to nevypada pekne, tak je to presne to, ze to nalezene IP vezme, seradi, spocita vyskyty (uniq -c) a vyhazi vsechny, ktere maji pocet chybnych pokusu 0-9. Takze k zablokovani dochazi az po 10 spatnych pokusech.

Co se casoveho meritka tyce, tak to je vyreseno tim, ze se zdrojove logy rotuji, takze casem (typicky po 7 dnech) IP adresa ze seznamu odstrani (pri kazdem zavolani na zacatku ten chain Flushnu a znova cely vytvorim). Pripadne by se to dalo vyresit tim, ze bych tam dal nejaky tail -n 2000 a bral treba jen poslednich 2000 radku z logu (pak bych asi jeste musel upravit jejich poradi). Uznavam, ze jsou to fuj-fuj berlicky, ale lepsi nez dratem do oka, ne? Ipv6 zatim nepouzivam a pokud vubec nekdy budu, tak toho budu muset resit vyrazne vic :)

Samozrejme, ze bych radsi pouzil uz udelany kolo, ale kdyz mi nejde nasadit na moje auto. A nez do nej busit kladivem, aby sedlo a pak mi nekde upadlo.... :)
Mikos avatar 7.6.2005 05:01 Mikos | skóre: 34 | blog: Jaderný blog | Praha
Rozbalit Rozbalit vše Děkuji!
Odpovědět | Sbalit | Link | Blokovat | Admin
Moooc vám děkuji za tuhle informaci! Přesně něco takového jsem asi před půl rokem hledal, ale nic sem nenašel a v různých fórech se mi jen dostalo odpovědí jako že to co chci je špatné řešení, protože by toho útočník mohl využít k cílenému zablokování IP adres, atp. To mě ale vubec nepálí, prostě sem to přesně tak chtěl! ;-) Nicméně tenkrát sem se prostě spokojil s tím že nic takového pro linux není a dál po tom nepátral.

Takže ještě jednou moc děkuji! Tohle je skvělá věc...
CETERUM CENSEO DRM ESSE DELENDAM Ostatně soudím, že DRM musí být zničeno!
7.6.2005 08:00 digri | skóre: 12 | blog: digri
Rozbalit Rozbalit vše blog vs clanek
Odpovědět | Sbalit | Link | Blokovat | Admin
tohle by si zaslouzilo tez vyjit jako clanek, at to tu nezapadne :-)
14.6.2005 19:50 arTee
Rozbalit Rozbalit vše pam_abl a debian
Odpovědět | Sbalit | Link | Blokovat | Admin
Ahoj, nejak nemuzu rozchodit pam_abl v debianu. Vlozil jsem nasledujici radek do /etc/pam.d/ssh (/etc/pam.d/sshd v debianu neni):

auth required /lib/security/pam_abl.so \ config=/etc/security/pam_abl.conf

a nevypada to, ze by se to chytalo... Ani se nevytvori databaze v /var/lib/abl :( Logy toho taky moc nenapovi... Kompiloval jsem to oproti db4.3... Nevite jak na to?

Dik moc Roman
23.6.2005 16:20 petr_p
Rozbalit Rozbalit vše Re: pam_abl a debian
Mate openssh kompilovane s podporou PAM? Mate povoleno pouziti PAMu v sshd_config? Mate v /etc/securit/pam_abl.conf uvedene cesty k databazovym souborum?

Pripadne si puste sshd v ladicim rezimu bez odpojeni od terminalu. Pripadne jej stracnete. Tam se urcite dozvite, co to dela. A kdyz si domyslite, co by to delat melo, tak budete vedet, co to nedela.
26.9.2005 15:00 Kamil | skóre: 18 | blog: bejkarny
Rozbalit Rozbalit vše Re: pam_abl a debian
Máte povoleno ChallengeResponseAuthentication v sshd_config? PasswordAuthentication zakažte. Mně to tak funguje v pohodě na sarge s db 4.3
26.9.2005 15:57 Kamil | skóre: 18 | blog: bejkarny
Rozbalit Rozbalit vše Re: pam_abl a debian
ehm, omlouvám se, samozřejmě že to tak funguje, ale zmínka o ChallengeResponseAuthentication v článku dává najevo za jakých podmínek.
2.2.2009 19:35 snog
Rozbalit Rozbalit vše Nebo nepatri oblubencom :D
Odpovědět | Sbalit | Link | Blokovat | Admin

Doporucujem nechat otvorenu aspon jednu sesnu. :D

...Vypadalo to tak jednoducho, :) bohuzial neviem cim to je ale nefunguje...

No nic aspom mam dovod sa poprechadzat na opacnu stranu Prahy. :D

PS: Bezpecnost ssh zabespecena. :D

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.