V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Spolek vpsFree.cz vydal statistiky týkající se distribucí nasazených na serverech členů. V dlouhodobém pohledu je zřejmé, že většina uživatelů z původního CentOS přechází na Rocky Linux. Pozoruhodný je také nárůst obliby distribuce NixOS, která dnes zaujímá třetí místo po Debianu a Ubuntu.
Pokud máte stroj se v Internetu, na který se přihlašujete přes SSH, tak jste se jistě setkali s hromadnými pokusy o uhádnutí hesla. Možná jste si nastavili nějaký systém pro detekci a odražení útoku. Pak si raději projděte logy, protože váš systém se asi již několik dnů míjí účinkem.
Sám používám bezpečnostní modul pam_abl, který sleduje frekvenci útočících strojů a po překročení jistého počtu chybných přihlášení z téže adresy učiní tomuto řádění přítrž. Nakonec napojený skript zašle hlášení o incidentu jabberem.
Avšak poslední dobou mi přestaly zprávy chodit. Ne, útočníky si neodnesl ani čert, ani neprozřeli. Změnila se taktika útoku, na kterou je můj detekční systém krátký.
Hleďte:
Sep 7 18:42:27 gw sshd[23616]: Failed password for invalid user admin from 213.8.59.133 port 49426 ssh2 Sep 7 19:09:32 gw sshd[23902]: Failed password for invalid user admin from 124.42.124.87 port 16947 ssh2 Sep 7 19:46:37 gw sshd[24324]: Failed password for invalid user admin from 123.14.10.64 port 18032 ssh2 Sep 7 20:16:09 gw sshd[24649]: Failed password for invalid user admin from 74.95.30.50 port 54088 ssh2 Sep 7 20:46:32 gw sshd[24990]: Failed password for invalid user admin from 69.64.166.23 port 56622 ssh2 Sep 7 21:17:52 gw sshd[25330]: Failed password for invalid user admin from 69.64.166.23 port 39447 ssh2 Sep 7 21:39:05 gw sshd[25561]: Failed password for invalid user admin from 200.56.117.250 port 55007 ssh2 Sep 8 00:34:25 gw sshd[27484]: Failed password for invalid user admin from 80.152.235.138 port 41501 ssh2 Sep 8 00:48:31 gw sshd[27648]: Failed password for invalid user admin from 90.188.155.248 port 34724 ssh2 Sep 8 01:18:10 gw sshd[27981]: Failed password for invalid user data from 80.34.55.88 port 50898 ssh2 Sep 8 01:33:37 gw sshd[28152]: Failed password for invalid user data from 200.79.25.39 port 17768 ssh2 Sep 8 01:49:23 gw sshd[28319]: Failed password for invalid user data from 218.201.39.216 port 1533 ssh2 Sep 8 02:43:13 gw sshd[28922]: Failed password for invalid user data from 89.97.62.16 port 34530 ssh2 Sep 8 09:17:36 gw sshd[ 923]: Failed password for invalid user ftp from 200.148.241.202 port 41471 ssh2 Sep 8 10:21:36 gw sshd[ 1634]: Failed password for invalid user ftp from 90.188.155.248 port 59550 ssh2 Sep 8 11:10:39 gw sshd[ 2175]: Failed password for mail from 201.236.192.195 port 19295 ssh2 Sep 8 11:27:23 gw sshd[ 2357]: Failed password for mail from 145.253.179.228 port 50467 ssh2 Sep 8 12:05:04 gw sshd[ 2765]: Failed password for mail from 78.96.220.78 port 21005 ssh2
Na první pohled to vypadá jako internetový šum, ale na druhý, poté co se zaměříte na posloupnost přihlašovacích jmen, lze vypozorovat pravidelnost.
Dovolím si tvrdit, že se rodí nová strategie: distribuované útoky.
Uzly botnetu nyní spolu komunikují a vedou koordinovaný útok, snažíce se zakrýt svoje stopy příkrovem adresního prostoru a času. Prozrazují je jen účty.
Obávám se, že pokud četnost těchto útoků stoupne na tolik, že jeden stroj bude pod palbou několika botnetů ve stejný okamžik, i sloupec s uživatelskými jmény ztratí na pravidelnosti, a tak útok snáze unikne bedlivému oku správce.
Tímto vyzývám obecenstvo, aby potvrdilo či vyvrátilo mé domněnky a navrhlo spravedlivý systém pro odhalování těchto útoků.
Tiskni
Sdílej:
kouknout se, co bude bot dělat, když uspějeTohle jsem chtěl vyzkoušet, ale nevím jak udělat dostatečně slabé heslo, aby se bot rychle proboural. Existuje nějaká možnost rozbrazení zkoušeného hesla, nebo se to řeší nějakým hashem?
taky je mozno dat prazdny hesloŽe by to bylo až takhle jednoduchý, no ale co, vyzkouším
Používat místo hesla klíče...To nekdy neni mozne, zvlast jestli je pozadovano, aby uzivatele meli k serveru pristup odkudkoliv (kde lze alespon nainstalovat putty)...
To nekdy neni mozne, zvlast jestli je pozadovano, aby uzivatele meli k serveru pristup odkudkoliv (kde lze alespon nainstalovat putty)...A pokud tam lze nainstalovat
putty
, nejde tam nahrát klíček z flashdisku nebo třeba i z webu?
a) z flashdisku: no to právě předpokládá, že člověk má ten flashdisk všude (heslo si pamatuju i na pustým ostrově)
Ma nekdo nejake napady?
PubkeyAuthentication yes PasswordAuthentication no ChallengeResponseAuthentication no
echo "heslo" | md5sum
. A velmi premyslim, ze pro cely pristup zavedu to same co pro web - pristup jen z CZ, SK, DE IP adres - btw. nasel jsem sice urcity seznam, ale nahodne jsem zjistil, ze neni presny, nemate nekdo navrh na takovy seznam adres?
heslo ktery mi vrati tohle echo "heslo" | md5sumDoufám, že pak nezapomínáš pouštět
history -c
na stroji, kde sis heslo generoval Bohužel na ostrých strojích&
přihlašování pouze pomocí klíčů nemohu dovolit.To si děláš srandu, ne? Ten luxus, jakým je povolené přihlašování pomocí hesla si snad můžeš dovolit akorát tak na domácích strojích, ne?
jj, telnet rules!Bohužel na ostrých strojích&přihlašování pouze pomocí klíčů nemohu dovolit.To si děláš srandu, ne? Ten luxus, jakým je povolené přihlašování pomocí hesla si snad můžeš dovolit akorát tak na domácích strojích, ne?Nebo to myslíš vážně, že se na produkční stroje přihlašujete pomocí hesel a máte přihlášení heslem povolené?
A přehazování SSH na jiný port je taky blbost.
A přehazování SSH na jiný port je taky blbost.Proc by to mela byt blbos, ja sem se takhle utoku na me verejne adresy zbavil. Samozrejme sem nasledne zakazal autentizaci heslem.
Také nechápu proč by to měla být blbost. Téže jsem tak učinil a spokojeností jen bručím.
Když tomu neříkáš "bezpečnostní opatření" ale "hack, díky kterému je můj server mnohem méně vytížený," bude vše v naprostém pořádkuDo ty doby, nez ty zombie zacnou delat tcp scany. SSH se docela hezky identifikuje.
Možná jste si nastavili nějaký systém pro detekci a odražení útoku. Pak si raději projděte logy, protože váš systém se asi již několik dnů míjí účinkem.Můj systém se účinkem nemíjí, nemám totiž žádný systém na „detekci“ a „odražení“ útoku – používám přihlášení klíčkem a přihlášení heslem je zakázané. Pokusy uhodnout heslo mne netrápí…
Tak po prve - root je na ssh zakazany a po druhe - uz moje samotne prhlasovacie meno je nezistitelne. A to nehovorim o hesle (ktore je samozrejme menene kazdy mesiac) - makepasswd --char=25Paranoja je skvela vec, a ani neboli vsak?
PermitRootLogin no
proběhla spíš tady.
Síla, už vím, že pány Kubečka a Jirsáka lze snadno odlišit v davu podle svatozáře nad jejich hlavami.Otec a syn. Ještě tu chybí Duch svatý
x
znaků a budu brát 26 možných znaků hesla, musí útočník vyzkoušet maximálně 26x kombinací. Když heslo prodloužíte o 1 znak, bude to 26x+1, tedy 26×(26x) ale když použijete 3 hesla o délce x
, bude to jenom 3×(26x).
ale když použijete 3 hesla o délce x
, bude to jenom 3×(26x).
Blbost. Když použiji tři hesla, tak samozřejmě musejí být správně všechna zároveň, tj. bude to 263x!
Což se samozřejmě liší od hesel s délkou 3x jedine v zapamatovatelnosti a možnosti použít např. tři triviální („slovíková“) slova...
ssh
, můžete si prostě ta tři triviální hesla napsat za sebe.
je to úplně to samé, jako by to bylo jedno heslo o trojnásobné délcePřísně vzato, není, pokud jsou ta tři hesla různě dlouhá. Pro tři neprázdná hesla o celkové délce N mám 26N*C(N-1,2) = 26N*(N-1)*(N-2)/2 možností. To lze samozřejmě překonat přidáním několika málo (totiž 2*log26 N) znaků k jedinému heslu.
Pokud to budou 3 hesla, která zadáváte postupně, a každé se ověřuje zvlášť (tj. zadáte 1. dozvíte se, zda je správně, zadáte druhé atd.), je to 3×(26x) – ověřují se nezávisle na sobě 3 hesla.A kdo by dělal takovou hovadinu? Samozrejme, ze zadate tri hesla, a pak se dozvite, ze bud jsou z nich vsechna spravna, nebo "alespon jedno heslo neni spravne"...
Pokud zadáte první heslo, nedozvíte se nic, zadáte druhé, také nic a až po třetím se hesla zkontrolují, je to úplně to samé, jako by to bylo jedno heslo o trojnásobné délce – a k tomu nepotřebujete žádnou podporu v ssh
, můžete si prostě ta tři triviální hesla napsat za sebe.
Vy vubec nectete prispevky, na ktere reagujete, ze?
Samozrejme, ze to neni to same, protoze zapamatovat si (a nejen pro BFU) heslo typu „nejakydlouhynesmyslbla“ je daleko tezsi, nez tri slova (typu „zizala“, „sroubek“, „karburator“). To, ze lze vymyslet bezpecna hesla preci dnes neni problem, problemem je, jak donutit uzivatele, aby skutecne bezpecne heslo mel a zaroven aby si je byl schopen zapamatovat!
Uživatel si může zapamatovat tři běžná slova, ale je to velice hloupé - stačí na to slovníkový útok.Předpokládejme běžný slovník o 10.000 slovech. Pak při třech heslech to je 1*1012 kombinací. Pokud bychom uvažovali úplně náhodné heslo složené z osmi malých písmen, pak to bude 268, což je cca 0.2*1012 možností...
Používám kombinaci nastavení ssh serveru, kde mám přihlášení pouze na povolené uživatele a aplikaci denyhosts, u které mám nastavenou blokaci na VEŠKERÉ služby z blokované adresy na tři dny.Před nějakou dobou jsem tady četl něco jako "když Jezinky klepou moc často, jelen už se domů nedostane."