Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Potřeboval bych logovat uživatelská jména a hesla při přihlášení (přes ssh) v případě že byla zadána špatně. Jen nevím jak začít:D mohl bych poprosit zda by jste mi o přihlašovacím mechanismu něco řekli budu ho zřejmě muset významě modifikovat?
No treba v debianu se automaticky loguje chybne prihlaseni do /var/log/auth.log. Myslim ze ale ve vsech distribucich to bude stejne.
Logovat hesla ?!
Přihlašování pře SSH je dobře logované, takže stačí jen parsovat běžný log nebo si nastavit log vlastní jen pro ssh, třeba přes syslog-ng.conf.
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
našel jsem i diskusi http://ubuntuforums.org/showthread.php?t=840280
ze které ale vyplynulo že bude potřeba modifikovat ssh server což mi teda nepřipadá jako moc dobré řešení.
(je taky možný že vás nechápu)
no ano ale tam jsou jen uživatelská jména nikoliv hesla. Jak ho donutit logovat i hesla jsem se nedočetl.
Opravdu vám to připadá jako dobrý nápad?
sshd. Právě tohle je hlavní výhoda autentizace klíčem: i když útoční získá plnou kontrolu nad serverem, stejně nedostane do ruky nic, co by mu umožnilo přihlásit se na další stroje, kde používáte stejný klíč.
ano, je to v dane situaci nezbytne. Netvrdim ze to musi byt v auth.log muze to byt klidne i jinam ale potrebuji si logovat ip + jmeno + heslo + cas ale jen pro chybna prihlaseni coz asi pujde dobre ofiltrovat.
Ne chápete dobře :)
Já jen nechápu potřebu logovat hesla :(
Přečetl jsem si vše psáno níže a rozumím vysvětlení, ale stejně bych hesla nelogoval:):):)
Mé řešení zní, povolit přihlášení na ssh jen vyjmenovaným uživatelům a skupinám - toliko pro bezpečnost.
Pro snížení traficu:
se mi osvědčilo automatické blokování na firewallu IP:PORT na určitý čas po N neúspěšných loginech (třeba 5ti) třeba na 15min s progresivním nárustem času blokování při opakovaném pokusu.
Většina scanerů to ukončí velice brzy a měsíc po nasazení už je to zkouší jen sem tam, oproti systematický narůstajícím „útočníkům“ (napadených strojů).
Například Fail2ban. Moc mi to nevyhovovalo (ztrácel jsem přehled), tak jsem si napsal vlastní skript.
>Pokud to zkusí jedenkrát za 20min tj. 72× za den, ať je jich i 10tis :), to přece neva.
Takovéto blokování není primárně způsob jak zvýšit bezpečnost, ale zbavit se otravného hmyzu :).
A pokud se jedná o server pro 3 ssh uživatel (jestli jsem dobře četl), tak můžu dát i periodu blokování na 30min a udržovat si jejich historii 1den a postupně navyšovat blokovací čas při opakovaném pokusu. :)
Aha takže normálně to nepůjde. A co "před" ssh server "něco" strčit co bude logovat vše, ale ukládat bude jen to co se dostane do auth.log jako invalid nebo fail. ?
ano. Chci na tam vložit mnohem podrobnější analýzu ale uhádl jste co myslím :) právě proto abych se sám neuřízl. Navíc v tomhle případě jde o "fingerprinting" robotů kteří hádají hesla. mám tisíce útoků denně a cca 100 nových ip útočníků denně + neukojitelnou zvědavost co tam vlastně zadávají. nedělám si iluze o tom že tam budou i normální hesla ukradená z login formů různých webů.
sshd nebo příslušného PAM modulu.
bohužel je to stroj kam se přihlašují tři lidé z čehož pouze o jednom (o sobě) mohu říct že přihlášení odkudkoliv nepotřebuje. Takto vygenerovaný "list" chci distribuovat i mezi své ostatní servery jako "preventivku".
Děkuji za cené rady a hlavně o jiný pohled na věc :)
Protože sdílím tvé nadšení na monitorování nepatřičného dění na síti. Probral jsem v rychlosti internet. K nachytaní zlých živlů slouží takzvané Honeypot nebo IDS a nedávno jsem slyšel o linuxovém balíku, který simuluje zranitelné porty a služby windows. Možná jsou i jiné balíky s falešnými SSH a podobně. ubuntuforums.org/showthread.php
Na první pohled, a jak už bylo řečeno, bude nejjednodušší upravil PAM (místo klasické autentizace dát nějakou podvrženou, která nejprve loguje a pak spouští přihlášení). Možná ale jednodušší by bylo odchytávat hesla z ftp nebo telnetu - tcpdumpem by se daly vycucat přímo ze síťové komunikace. Třeba tam bude ještě víc útoků.
Tiskni
Sdílej: