Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Nov 20 12:42:55 mat sshd[9304]: reverse mapping checking getaddrinfo for segment-124-30.sify.net [124.30.157.4] failed - POSSIBLE BREAK-IN ATTEMPT! Nov 20 12:42:56 mat sshd[9304]: error: PAM: Authentication failure for root from 124.30.157.4 Nov 20 12:43:24 mat sshd[9319]: error: PAM: Authentication failure for root from dsl-217-155-184-54.zen.co.uk Nov 20 12:45:00 mat sshd[9360]: error: PAM: Authentication failure for root from 62.138.9.189 Nov 20 12:45:53 mat sshd[9404]: reverse mapping checking getaddrinfo for corporat200-69115174.sta.etb.net.co [200.69.115.174] failed - POSSIBLE BREAK-IN ATTEMPT! Nov 20 12:45:53 mat sshd[9404]: error: PAM: Authentication failure for root from 200.69.115.174 Nov 20 12:46:33 mat sshd[9421]: error: PAM: Authentication failure for root from adsl-068-157-239-147.sip.mem.bellsouth.net Nov 20 12:47:16 mat sshd[9445]: error: PAM: Authentication failure for root from port-212-202-242-170.static.qsc.de
povolit prihlaseni jen z konkretni(ch) IP zakazat roota pres ssh hodit ssh na jiny port a ano, treba i povolit jen konkretni uzivatelem.
AllowUsers jmena_povolenych uzivatelu_oddelena_mezerouCo ještě ten PAM potřebuji ho pro přihlašování heslem? Pokud zadám do konfiguračního souboru následující, přihlášení se nezdaří.
UsePAM no PasswordAuthentication yesParametr AllowedAuthentications není mou verzí sshd podporován.
Na tento problém jsem upozorňoval a vyzval k hledání řešení, leč žádné nebylo nalezeno.
Jediný způsob, jak tento útok rozpoznat, je podle souvislé řady neúspěšných přihlášení k jednomu účtu. Jenže to znamená, že zablokovat se bude muset účet bez ohledu na zdrojovou adresu, a to znamená, že znemožníte pokus o regulérní přihlášení.
Takže buď to risknete a uděláte blokování takto.
Nebo se pokusíte prověřit adresu ještě před přihlášením (např. sdílenými seznamy útočníků – tohle ale vyžaduje důvěru nebo vlastní rozsáhlou síť honeypotů).
Nebo proces přihlašovaní odlišíte od standardního, abyste mohl poznat standardní útok (různé formy ťukání – rozumná by byla sekvence pokusů přihlásit se na několik zvláštních účtů; vícefaktorová autentizace – např. jednorázová hesla doručovaná přes GSM).
Přiznám se, že mi není úplně jasné, co chcete vlastně řešit. ssh jsou záměrně udělané dveře do systému, tak je logické, že kdokoli, kdo půjde kolem, může zkusit vzít za kliku. Pokud jsou ty dveře dostatečně masivní, a pokud rozumně zacházím s klíči od těch dveří (dostatečně silná hesla, nebo rovnou PasswordAuthentication no), tak prostě občas někdo bude klepat, a tím to končí. Dají se provádět i další věci - PermitRootLogin no a na roota "su-ovat" z účtu "Slw6k4ehjf7tR1qbn6" (viz tato debata), mít ssh na nestandardním portu nebo zprovoznit port knocking. Tím se dá bezpečnost mírně vylepšit (ano, vím, že někteří lidé s tímto názorem nebudou souhlasit, přestože slovo "mírně" zdůrazňuji), ale pořád jsou to ty dveře (tj. sshd), které musí v každém případě nápor útočníka vydržet.
Osobně používám PasswordAuthentication no + mi sshd běží na nestandardním portu (tak trochu z historických důvodů). Za poslední měsíc to nevypadá na žádný pokud o průnik (což by mohlo znamenat, že většina útočníků se nechce zdržovat skenováním portů, a když rovnou nenarazí na otevřenou dvaadvacítku, tak táhnou dál), ale i kdyby to někdo zkoušel, asi by mě to moc netrápilo (nanejvýš bych pro jistotu překontroloval dostupné aktualizace systému).
tls-auth volbou. Ale pokud je pro tazatele podmínkou možnost přihlašování se pomocí hesla, tak mu tohle řešení bude jen těžko vyhovovat.
Tiskni
Sdílej: