abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 14:44 | Nová verze

Český překladatelský tým LibreOffice vydává příručku LibreOffice Writer verze 6.4. Kniha představuje některé hlavní funkce aplikace LibreOffice Writer:… více »

Zdeněk Crhonek | Komentářů: 0
dnes 13:33 | Nová verze

Příspěvek na blogu webové aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) představuje novinky nové verze 1.14.0 této v programovacím jazyce Go naprogramované aplikace.

Ladislav Hagara | Komentářů: 0
dnes 09:00 | Nová verze

V březnu 2016 byl 2D animační software Toonz uvolněn jako open source pod názvem OpenToonz. O víkendu byl OpenToonz vydán ve verzi 1.5.0. Přehled novinek v poznámkách k vydání na GitHubu. Novou verzi bude možné nainstalovat také z Flathubu a Snapcraftu.

Ladislav Hagara | Komentářů: 0
dnes 08:00 | IT novinky

Společnost Espressif Systems oznámila, že rodinu SoC ESP32 brzy rozšíří o ESP32-C6 s 32bitovým RISC-V jádrem a podporou Wi-Fi 6 a Bluetooth 5 (LE).

Ladislav Hagara | Komentářů: 0
9.4. 18:33 | Zajímavý článek

MojeFedora.cz informuje co nového přinese Fedora Workstation 34. Většinu uživatelů praští do očí přepracované GNOME 40, ale další důležité změny se dějí i pod povrchem. Wayland na grafických kartách Nvidia, Pipewire jako hlavní zvukový subsystém, Fedora Toolbox s RHEL, Flatpaky ve Fedoře s inkrementálními aktualizacemi.

Ladislav Hagara | Komentářů: 48
9.4. 15:11 | Nová verze

Byla vydána verze 4.4 kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Kódové označení Rao bylo vybráno na počest profesora K. R. Raa za práci na DCT (diskrétní kosinová transformace).

Ladislav Hagara | Komentářů: 7
9.4. 13:55 | Nová verze

Český LibreOffice tým aktualizoval příručku LibreOffice Calc na verzi 7.0. Kniha je určena pro uživatele tabulkového procesoru LibreOffice Calc. Pokrývá hlavní oblasti programu Calc, včetně zadávání, úprav a formátování dat, funkcí a vzorců pro výpočty nad daty, statistické analýzy, kontingenčních tabulek a hledání řešení pro potřeby analýz, databázových funkcí pro nastavení, ukládání a filtrování dat, široké škály 2D a 3D grafů,

… více »
Zdeněk Crhonek | Komentářů: 0
8.4. 18:45 | Nová verze

Jamie Zawinski na apríla vydal XScreenSaver (Wikipedie) ve verzi 6.00. Přehled novinek v příspěvku na blogu a v changelogu. Proběhlo refaktorování kódu. Démon xscreensaver byl rozdělen na tři programy: xscreensaver, xscreensaver-gfx a xscreensaver-auth.

Ladislav Hagara | Komentářů: 16
8.4. 13:11 | Nová verze

Byla vydána verze 2.3.0 kryptografického softwaru GnuPG (GNU Privacy Guard), tj. svobodné implementace OpenPGP. Jedná se o první veřejnou verzi z vývojové větve 2.3. Stabilní bude až verze 2.4.0. Z novinek lze zdůraznit podporu TPM (Trusted Platform Module) 2.0 aneb soukromé klíče lze chránit pomocí tohoto kryptoprocesoru. Více v příspěvku na blogu.

Ladislav Hagara | Komentářů: 2
8.4. 09:00 | IT novinky

Úřad pro zastupování státu ve věcech majetkových (ÚZSVM) prodává v aukci 0,42337268 jednotek virtuální měny bitcoin (BTC). Nejnižší podání bylo 544 632,00 Kč. Aukce končí dnes v 15:00.

Ladislav Hagara | Komentářů: 25
Kolik času v průměru denně trávíte videohovory/-konferencemi? (ať už v práci, škole nebo soukromě)
 (51%)
 (13%)
 (16%)
 (10%)
 (7%)
 (1%)
 (1%)
Celkem 261 hlasů
 Komentářů: 7, poslední 8.4. 12:14
Rozcestník

Dotaz: Zabezpeceni sluzby pred hadanim hesla

26.1.2005 00:05 petr_p
Zabezpeceni sluzby pred hadanim hesla
Přečteno: 348×
Uz delsi dobu pozoruji, ze se obcas nejaky robot snazi hadat hesla k uctum pres ssh. Nekteri roboti zkousi jen roota, jini ruzne systemove ucty a jiny osobni jmena bezna v anglofonnich zemich. Utok obvykle trva minutu az nekolik hodin s frekvenci 0.5 tipu za sekundu.

Zjimalo by me, zda nekdo neresil podobny problem. Hledal jsem ruzne po netu, nekdo si pise vlastni PAM moduly, nekdo vyuziva netfilter, jini parsuji logy ssh demona. Nekteri doporucuji port-nocking.

Jiste ze nejjednodussi ochranou jsou silna hesla, ale pokud se nebudu aktivne branit, je to jen otazka casu. Zatim problem resim manualnim blokovanim vybranych IP nalezenych v logu.

Predevsim mi jde o detekci utoku, naslednou protiakci si uz dokazu zajistit.

PS: Pokud nekoho taha za usi zivotny robot, tak verte, ze zase me vadi nezivotna forma.

Odpovědi

26.1.2005 00:24 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
No já jsem to "vyřešil" přístupem jen z povolených IP ... a až někam pocestuju, tak konečně rozběhám portknocking :-)
26.1.2005 00:48 rho
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Dalsi typ: presun ssh na iny port mimo "standardny scan range" napr. 22222 a nahod portsentry.
26.1.2005 00:52 jm
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Zakazat prihlasovani heslem. ;-)
26.1.2005 01:01 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
To je samozřejmě rozumné tak jako tak, ale ty roboti se stejně připojujou, potvory :-)
26.1.2005 08:05 Zdeněk Polách | skóre: 4
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
No, od doby, co jsem SSH poslal na jiny port nez 22, tak mam od toho shitu klid - do te doby mi logy rostly jak dive. Mimochodem, sledoval jsem jak roste seznam jmen, se kterymi to ta trubka zkousi, - (podle mne zkousi jen jmena bez hesla, zadna hesla se neoveruji, alespon log o tom nic nerika ) a prubezne roste - vychazim pri tom z uvahy, ze kdyz nekde uspeje, prida to na list toho, co bude dal zkouset :) To by clovek neveril, ze muzou jeste ted na siti existovat stroje s SSH a uzivateli bez nastavenych hesel (s nastavenym shellem, samozrejme :))) :)
26.1.2005 09:15 jm
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Jo, to muzu potvrdit, dokud SSH bezelo na portu 22, tak toho byly v logu mraky. Ten port knocking vypada zajimave, ale zatim moje nadseni nikdy nedospelo do faze realizace. :-)
26.1.2005 08:51 Zdeněk Štěpánek | skóre: 57 | blog: uz_mam_taky_blog | varnsdorf
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Zdravim

Na muj firewall se taky dobejvaj, zatim neuspesne. Uctu tam je par a rozhodne nemaji anglicka jmena. Osobne si myslim ze nejaka hesla zkouseji, ale asi stejne jako prihlasovaci jmeno, ale jistej si vubec nejsem, log si uz nepamatuju.

Jednoduchy automaticky reseni podle me je jednou za den grepnout log na radky s neuspesnymy prihlasenimi, vytahnout z toho IP adresy, vyhazet ty co tam jsou min nez 5krat (to asi nebude robot) a zbytek zablokovat.

Zdenek
www.pirati.cz - s piráty do parlamentu i jinam www.gavanet.org - czfree varnsdorf
26.1.2005 10:51 petr_p
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Dekuji za reakce. Asi jsem opomenul prozradit, ze se nejedna o osobni pocitac ale o server, i kdyz ponekud komorni.

Z toho plynou jista omezeni. Napr. nestandardni port nebo port-knocking neni zrovna sikovna vec (to si budu krome hesla jeste pamatovat, ktery server pouziva jaky port a odemykaci sekvence?). Zakazat autentizaci heslem je pekna myslenka, ale kdo s sebou nosi soukromy klic? To spis mam u sebe fingerprint serveru.

Vlastne vsechny tyto metody zvetsuji mnozstvi informaci, ktere utocnik musi znat, cimz je obtiznejsi je uhodnout. Takze jsou ekvivalenti dostatacne dlouhemu klici.

Proto si myslim, ze smysl ma detekovat utok a ten zablokovat. Jde mi spise o konkretni realizaci. Libilo by se mi napr. behem 10 neuspesnych pokusu odhalit utocnika a zablokovat jej na 2 dny.

Ochranny systestem by mel umet urcit IP klienta, pocet bezprostredne predchazejicich souvislych neuspesnych pokusu, mozna jmeno uctu, o ktery se snazi. Na zaklade techto informaci by mel byt schopny napr. spustit externi skript. Vidim to na PAM nebo primo SSH demona.

Znate neco podobneho?
27.1.2005 01:23 jm
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
No ja nevim, treba snortsam. Ad pam nebo sshd - to jsem nejak nepochopil, jak by to melo fungovat.
27.1.2005 10:20 petr_p
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Blokovani na zaklade TCP neni dobre, protoze to sebou vezme i regulerni uzivatele, kteri se uspesne autentizuji. Proto onen detekcni system musi znat historii neuspesnych pokusu. A protoze ssh relace je sifrovana, tak detekce se musi delat az po rozsifrovani relace, tnz. v sshd nebo PAM nebo parsovani logu (coz bude prozatim asi nejjednodussi).
27.1.2005 11:11 jm
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Uprimne receno, nevidim v tom zadny rozdil. Pokud to budete delat pres PAM, tak nastava naprosto stejny problem - pokud se nekdo bude opakovane prihlasovat se spatnym heslem na ten uzivatelsky ucet, tak bude ucet na nejakou dobu nebo trvale zablokovan a zadne zadani spravneho hesla opravnenemu uzivateli nijak nepomuze. (Myslel jsem samozrejme blokovani prihlasovani z konkretni IP adresy, ne blokovani portu jako takoveho.)
27.1.2005 12:58 petr_p
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Ano, v kontextu par uzivatelu, jak to vidite vy, to je ekvivalnetni. Chtel jsem najit ponekud robusnejsi reseni.

Napr. kdyz se nekdo prihlasuje hodne rychle za sebou a vzdy korektne nebo ma sever mnoho uzivatelu hlasicich se z jednoho stroje, nastavala by casto false-positive hodnoceni. Ale uznavan, ze je to trochu vykonstruovana situace.

Uznavam, ze mam prehnane naroky a dekuji za radu. Misto snortu pak staci netfiltrovy limit. Vyzkousim a poreferuji.
27.1.2005 13:55 Tomáš Hála | skóre: 39 | blog: blog
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
To je typická úloha pro nějaký Intrusion Detection System. Zkus třeba Snort..
27.1.2005 17:50 petr_p
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Tak jsem se vyzkousel netfilter, modul recent:
-A ssh-attack-block -m recent --remove --name SSH-ATTACK-SUSPECTED --rsource -j LOG --log-prefix "SSH atack:" 
-A ssh-attack-block -m recent --set --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited 
-A ssh-attack-unblock -m recent --remove --name SSH-ATTACK-BLOCKED --rsource -j ACCEPT 
-A stop-ssh-attack -m recent ! --rcheck --seconds 3600 --name SSH-ATTACK-BLOCKED --rsource -j ssh-attack-unblock 
-A stop-ssh-attack -m recent --rcheck --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited 
-A stop-ssh-attack -m recent --update --seconds 30 --hitcount 5 --name SSH-ATTACK-SUSPECTED --rsource -j ssh-attack-block 
-A stop-ssh-attack -m recent --set --name SSH-ATTACK-SUSPECTED --rsource -j ACCEPT 
Vstupni podminka vypada takhle:
-A internet -p tcp -m tcp --dport 22 -m state --state NEW -j stop-ssh-attack 
Asi by to bylo jednodussi s dst_limit, ale co. Princip spociva v tom, ze kazdy novy klient je oznacen za podezreleho (recent seznam SSH-ATTACK-SUSPECTED). A kdyz do 30 sekund stejny klient navaze 5 spojeni, je zablokovan na 1 hodinu (seznam SSH-ATTACK-BLOCKED).
27.1.2005 20:42 Martin Čížek | skóre: 20 | Praha
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
No třeba v mých podmínkách by to bylo dost problematické - občas se na server připojim ve třech instancích, občas zkopíruju scp-čkem několik souborů po sobě - takže bacha na parametry :-).
Kdyby dva z nás byli dvěma z nich, všichni z nás by mohli být všemi z nich.
28.1.2005 13:14 petr_p
Rozbalit Rozbalit vše Re: Zabezpeceni sluzby pred hadanim hesla
Ja vi, ze to muze byt pro nekoho obtezujici. Proto jsem hledal reseni pres PAM. Netvrdim, ze je to definitivni reseni, napr. k recent seznamum je mozne pristupovat z userspace, takze po uspesnem prihlaseni bych mohl klienta z toho seznamu vyhodit (mozna se k tomu nekdy dostanu).

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.