abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:33 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 211. sraz, který proběhne v pátek 19. září od 18:00 ve Studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Na srazu proběhne přednáška Jiřího Eischmanna o nové verzi prostředí GNOME 49. Nemáte-li možnost se zúčastnit osobně, přednáškový blok bude opět streamován živě na server VHSky.cz a následně i zpřístupněn záznam.

    Ladislav Hagara | Komentářů: 0
    dnes 01:33 | IT novinky

    Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si

    … více »
    Ladislav Hagara | Komentářů: 2
    včera 14:00 | Nová verze

    Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.

    Ladislav Hagara | Komentářů: 0
    včera 12:00 | Zajímavý článek

    Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).

    🇵🇸 | Komentářů: 17
    včera 05:33 | Bezpečnostní upozornění

    Byly publikovány informace o další zranitelnosti v procesorech. Nejnovější zranitelnost byla pojmenována VMScape (CVE-2025-40300, GitHub) a v upstream Linuxech je již opravena. Jedná se o variantu Spectre. KVM host může číst data z uživatelského prostoru hypervizoru, např. QEMU.

    Ladislav Hagara | Komentářů: 0
    11.9. 22:00 | Komunita

    V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.

    Ladislav Hagara | Komentářů: 12
    11.9. 17:33 | Nová verze

    Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    11.9. 15:33 | IT novinky

    Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.

    Ladislav Hagara | Komentářů: 0
    11.9. 15:00 | IT novinky

    Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.

    Ladislav Hagara | Komentářů: 5
    10.9. 21:22 | Nová verze

    Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (82%)
     (6%)
     (2%)
     (3%)
     (4%)
     (2%)
    Celkem 170 hlasů
     Komentářů: 12, poslední 10.9. 13:00
    Rozcestník


    Vložit další komentář
    17.12.2007 08:53 disorder | blog: weblog
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    takze vsetci ti tu len budu sledovat? :)

    bastille si skus, ved len prejdes nejakymi otazkami a uvidis ci ti to na nieco bolo :) na monitorovanie sa mi paci cacti, potom este zenoss (ale to som neskusal, prilis tazky sa mi zda byt -- python a nejaky framework tusim)
    17.12.2007 09:32 CET
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    tady by melo byt asi -p udp
    for watch in $UDP_PORT_SENTRY; do
    $IPTABLES -A INPUT -i $INTERFACE -p tcp --dport $watch -j ACCEPT
    done
    
    17.12.2007 14:00 worwan | skóre: 6 | blog: worwan
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    hehe..diky :)

    to jsem nejak prehledl :)
    michich avatar 17.12.2007 10:04 michich | skóre: 51 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    SELinux? Já jsem rozhodně pro. S ním má útočník po prolomení se do nějakého daemona velmi omezené možnosti a taky se pokusem o porušení policy prozradí. Chce to nejlíp Fedoru nebo příbuzný systém (RHEL, CentOS).

    Mezi bezpečnostními vychytávkami Fedory jsou i obrany proti přetečení bufferů (FORTIFY_SOURCE, -fstack-protector).
    OndraZX avatar 17.12.2007 11:18 OndraZX | skóre: 27 | blog: OndraZX | Frydek-Mistek
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Ja firewall nepouzivam - ridim se heslem - v jednoduchosti je sila. Tzn. ze na serveru bezi jen ty sluzby, ktere potrebuji - a ty bych stejne musel ve firewallu zapnout. Pochopil to i Microsoft - Win2003 server ma po instalaci vsechny sitove sluzby vypnute, admin povoluje jen ty ktere potrebuje. Snad to nekdy pochopi i chlapci z RedHatu a Novelu pri navrhu svych enterprise distribuci a nebudou pri standardni instalaci pouzivat styl - cim vetsi (objemnejsi) slatanina, tim lepsi system. :-)

    PS: ano, ja vim ze toto neni 100% reseni, ale ja opravdu radeji jednoduchy system ktery dela to co ma bez zbytecnych "blbinek" navic.
    Johny z Podoli avatar 17.12.2007 12:19 Johny z Podoli | skóre: 26 | blog: rocfdebian
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    a jak řešíš třeba ip spoofing? nebo různé DoS, atp? Popřípadě všelijaké redirecty, přístupy z nevhodných IP atp?
    Můj web o táborech: Letní dětské tábory, Hudební tábor , Můj nový blog na Nul.cz
    OndraZX avatar 17.12.2007 13:46 OndraZX | skóre: 27 | blog: OndraZX | Frydek-Mistek
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Mluvim o vnitrni siti, spise jsem mel potrebu reagovat na "styl" standardnich instalaci enterprise verzi Linuxu, ktere obsahuji nekutecne mnozstvi "balastu" a bezpecnost resi nejakym firewallem.
    Josef Kufner avatar 17.12.2007 17:48 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Ja se k lokalni siti chovam stejne jako k Internetu. Jen tam dhcpd rozdeluje IP adresy a nektere pocitace jsou povazovany za duveryhodne a maji par ip/mac povolen ve firewallu.
    Hello world ! Segmentation fault (core dumped)
    17.12.2007 19:08 ZAH | skóre: 43 | blog: ZAH
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Firewall mám hlavně kvůli službám, které jsou dostupné v lokální síti nikoliv však z internetu. Ono to sice není úplně čisté, ale za bezpečnost některých služeb bych ruku do ohně nedal a přitom jsou v lokální sítí takřka nezbytné. Za příklad bych uvedl Samba server a Hylafax. Nastavení Samba servu je nutné upravit na nastavení podle apožadavků aplikaci, které lze v lokální síti akceptovat se skřípěním zubů, ale na net je nepustit. Nebo znáte málo aplikací, které jsou uzavřené a na FIrebirb se přihlašují profláknutým heslem, kdysi defaultním atd. atd. Prostě si myslím, že lokální sít se nerovná bezpečností internet a firewal je dobrým řešením pro jejich oddělení.
    Shadow avatar 17.12.2007 19:35 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Jak to dělám já.

    Firewall. Ano, používám, dokonce je v některých případech nutností (CDMA router se bez něj rozběhnout nedá). Snažím se však nakonfigurovat všechny služby tak, aby firewall nutný nebyl (omezuji přístup k nim už v jejich konfiguraci). Čili, v mém případě je firewall dodatečným (nikoliv hlavním) zabezpečovacím prvkem.

    Modul recent používám pro ochranu SSH, ale v mém případě moc využívaný není. Démon mi totiž nevisí na portu 22, kam směřuje většina automatizovaných útoků. Na portu 22 mám tarpit:-).

    U SSH doporučuji kromě standardních opatření použít direktivu AllowUsers (popř. AllowGroup) na povolení přístupu k SSH ze strany pouze některých uživatelů. Pro každý případ.

    Monitoring. Vlastní skripty parsující logy, logcheck, logwatch. Občasné použití chrootkitu a rkhuntera nezaškodí. Aktivní IDS nepoužívám, můj server by to nezvládal, a i kdyby ano, vzhledem k topologii sítě by nebyl efektivní.

    Kernel. Líbí se mi grsecurity, ale bez oficiálního zdroje pro Debian s binárkou určenou pro mou architekturu budu raději používat distribuční kernel.

    Díry. Ano, audit pomocí Nessusu či dalších nástrojů pomáhá, jinak hlavní je (kromě správné konfigurace) častá aktualizace (v mém případě jednou denně).
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    pele avatar 18.12.2007 10:58 pele | skóre: 28 | blog: Bleabr | UH
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Modul recent používám pro ochranu SSH, ale v mém případě moc využívaný není. Démon mi totiž nevisí na portu 22, kam směřuje většina automatizovaných útoků. Na portu 22 mám tarpit:-).
    Jakym zpusobem vytvarite tuto past? Ja pouzivam tinyhoneypot ale hledam neco lepsiho, vite o necem?
    Pravda má jednu velkou výhodu: člověk si nemusí pamatovat, co řekl.
    Shadow avatar 18.12.2007 13:33 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Já jsem používal Kojoney, interaktivní SSH honeypot napsaný v Pythonu. THP patrně nabízí něco velmi podobného. Co se tarpitu týče, vím o dvou možnostech.

    Jedna z možností je modul TARPIT pro iptables. Ten ale nebývá součástí distribučních jader (minimálně v Debianu k dispozici AFAIK není).

    Druhá možnost je LaBrea. Ta vytváří "virtuální" počítače s hromadou "otevřených" portů. Problém je, že LaBrea funguje způsobem, který může narušit síťový provoz, takže je třeba si projít dokumentaci a nastavit ji co nejoptimálnějším způsobem.

    Já mám na routeru přesměrovaný port 22 na jeden z oněch virtuálních počítačů, které LaBrea vytváří.

    Nevím ale, jak moc je v dnešní době tarpit účinný. Útočník veterán jím vůbec zaskočen nebude, chytřejší automatizované útočné nástroje mají nějaký rozumný timeout...

    Zatím jsem LaBreu nasadil jako experiment.
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    18.12.2007 14:12 worwan | skóre: 6 | blog: worwan
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Dik za tipy..o techto moznostech jsem ani netusil :).

    Nicmene je to skutecne tak zhave? Asi jsem naivni :)..ale mam za to, ze kdyz mam zakazane prihlasovani pres heslo...a svuj klic mam chraneny passphrase...tak clovek, ktery by se byl schopen lognout by musel byt takoveho kalibru, ze nejake pasti v podobe toho cos rikal ho asi neprekvapi..a nebo je to snazsi nez sem si myslel? prolomit ssh?? :)
    Shadow avatar 18.12.2007 16:37 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Nicmene je to skutecne tak zhave?
    Já myslím, že vůbec ne. Dokonce bych řekl, že pokud nepoužíváte vyloženě slabá hesla a máte vypnutý PermitRootLogin, můžete mít SSH klidně na portu 22, firewallem k němu přístup nijak neomezovat, a přesto být v relativním bezpečí.

    Mít SSH na jiném portu se hodí (pouze) k odražení automatizovaných útoků, protože ty v drtivé většině případů portscan neprovádí a předpokládají, že SSH bude na portu 22. Když ho u vás nenajdou, půjdou "o dům dál".

    Zkušený útočník bez problémů najde SSH na kterémkoliv portu. Pokud použije sniffer, odhalí třeba i port knocking.

    Nicméně, podle mého soudu, i zkušený útočník bude dávat přednost strojům se slabším zabezpečením, protože mu průnik do nich zabere mnohem méně času a úsilí. Pokud tedy nebude mít nějaký explicitní důvod, proč se probourat zrovna na váš server.
    mam za to, ze kdyz mam zakazane prihlasovani pres heslo...a svuj klic mam chraneny passphrase...tak clovek, ktery by se byl schopen lognout by musel byt takoveho kalibru, ze nejake pasti v podobe toho cos rikal ho asi neprekvapi
    Přesně tak. Tohle zabezpečení je více než dostatečné. Ono v pohodě stačí i silnější heslo a přihlašování bez klíče. Samozřejmě je třeba dbát zejména na to, odkud se hlásíte (keylogger, apod.).
    nebo je to snazsi nez sem si myslel? prolomit ssh??
    Neřekl bych. Zejména pak, pokud pravidelně aktualizujete.
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    20.12.2007 21:06 worwan | skóre: 6 | blog: worwan
    Rozbalit Rozbalit vše Re: Zabezpeceni serveru
    Bezi vam ftp server pod rootem?

    Popr co na to rikate? Jiste.je to trochu risk..ale odladenym serverum jako pure-ftpd nebo vsftpd bych docela veril :)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.