abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:11 | IT novinky

    Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.

    Ladislav Hagara | Komentářů: 1
    dnes 02:11 | Komunita

    Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.

    Ladislav Hagara | Komentářů: 0
    včera 17:22 | Zajímavý článek

    Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.

    NUKE GAZA! 🎆 | Komentářů: 7
    včera 06:11 | Nová verze

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 1
    včera 05:55 | IT novinky

    V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.

    Ladislav Hagara | Komentářů: 0
    6.1. 18:33 | Bezpečnostní upozornění

    Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých

    … více »
    Ladislav Hagara | Komentářů: 6
    6.1. 16:22 | Komunita

    V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.

    … více »
    lkocman | Komentářů: 0
    6.1. 16:00 | Pozvánky

    Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.

    … více »
    VSladek | Komentářů: 0
    6.1. 02:22 | Pozvánky

    Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.

    Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »
    bkralik | Komentářů: 0
    5.1. 22:00 | Komunita

    Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".

    Ladislav Hagara | Komentářů: 14
    Které desktopové prostředí na Linuxu používáte?
     (1%)
     (4%)
     (0%)
     (10%)
     (23%)
     (5%)
     (6%)
     (3%)
     (11%)
     (52%)
    Celkem 270 hlasů
     Komentářů: 7, poslední dnes 15:35
    Rozcestník

    Dotaz: SSH a DDoS - kex_exchange_identification

    22.9.2023 19:53 Petr
    SSH a DDoS - kex_exchange_identification
    Přečteno: 578×
    Ahoj.
    Od rána mě trápí masivní útok na SSH vedený na můj server.
    Projevuje se to tak, že jednou se přihlásím a pak třeba 4x ne. Když se připojení nezdaří, dostanu chybovou hlášku viz. níže. Server a SSH je chráněn přes fail2ban.
    kex_exchange_identification: read: Connection reset by peer
    Connection reset by 195.47.xxx.yyy port 22
    Měl by někdo nápad, co s tím a jak případně a lépe bojovat ?
    Fail2Ban má u SSH aktuálně nastavený mode = ddos.

    Díky,
    Petr

    Odpovědi

    22.9.2023 21:06 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification

    Najjednoduchšie riešenie je zablokovať ip rozsah z ktorého ide útok. Týmto zamedzíš aplikácii limitu na neoverené súčasne pripojenia MaxStartups. Môžeš tiež znížiť čas po ktorý ssh čaká na úspešne pripojenie LoginGraceTime Ďalej je možnosť nahlásiť dané ip hostingu alebo IPS cez ktorého je server pripojený.

    Nenapísal si akou metódou sa prihlasuješ. Heslo, kľúč alebo certifikát ?

    Root v linuxe : "Root povedal, linux vykona."
    22.9.2023 21:21 X
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Nekonecny pribeh. a] Nepouzivej port 22. NIKDY! + POUZE prihlasovani klicem(ed25519)!, nebo VPN(wireguard,ipsec,openvpn)..
    22.9.2023 21:39 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Inak s tou VPN je to dobrý vtip. To len prenesie tento problém zo SSH na VPN.
    22.9.2023 21:59 X
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Brute-force na VPN? Jak? Klidne se necham poucit.
    23.9.2023 08:23 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Tak isto, zahltenie požiadavkami na pripojenie (skúšanie hesiel alebo kľúčov) až sa prípojnému bodu vyčerpajú zdroje.
    22.9.2023 21:36 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Bežné chovanie botnetu ktorý skúša či ukradnuté kľúče pasujú do tvojich dverí. Máš veľa internetových rozsahov z ktorých sa pripájaš na ten server? Ak nie, tak to obmedz firewallom cez geofence.
    23.9.2023 11:51 Petr
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    No, v podstatě jde o to, že na tom serveru běží webhosting. Pro upload / download souborů se používá SFTP. Autorizace pro SSH je pouze na úrovni SSH klíčů - tedy přes jméno a heslo se k SSH jako takovému nelze přihlásit. Autorizace pro SFTP přístup "běžných uživatelů" je přes jméno / heslo s následným chrootem.
    cat /etc/ssh/sshd_config
    Port 22
    AddressFamily inet
    SyslogFacility AUTH
    LogLevel INFO
    MaxAuthTries 3
    MaxSessions 20
    ChallengeResponseAuthentication no
    UsePAM yes
    X11Forwarding yes
    PrintMotd no
    MaxStartups 1:30:100
    AcceptEnv LANG LC_*
    
    Subsystem sftp internal-sftp
    AllowGroups group1 group2 group3
    
    Match group group1
            ChrootDirectory /var/www/%u
            X11Forwarding no
            AllowTcpForwarding no
            ForceCommand internal-sftp
    
    Match group group2
            ChrootDirectory /var/www2/%u
            X11Forwarding no
            AllowTcpForwarding no
            ForceCommand internal-sftp
    
    ...
    
    
    A tady konfig Fail2Ban
    cat /etc/fail2ban/jail.local
    #
    # JAILS
    #
    
    #
    # SSH servers
    #
    
    [sshd]
    
    # To use more aggressive sshd modes set filter parameter "mode" in jail.local:
    # normal (default), ddos, extra or aggressive (combines all).
    # See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
    mode   = ddos
    port    = ssh
    logpath = %(sshd_log)s
    backend = %(sshd_backend)s
    enabled = true
    
    
    [dropbear]
    
    port     = ssh
    logpath  = %(dropbear_log)s
    backend  = %(dropbear_backend)s
    
    
    [selinux-ssh]
    
    port     = ssh
    logpath  = %(auditd_log)s
    
    Fail2Ban jako takový funguje, viz...
    iptables -L -v -n
    ...
    Chain f2b-sshd (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 REJECT     all  --  *      *       106.52.183.129       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.52.181.142       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.52.145.100       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.52.125.223       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.52.107.254       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.52.107.123       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.51.3.214         0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.51.168.98        0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.37.72.112        0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.252.20.88        0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.251.237.171      0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.248.231.66       0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.246.224.154      0.0.0.0/0            reject-with icmp-port-unreachable
        0     0 REJECT     all  --  *      *       106.241.54.211       0.0.0.0/0            reject-with icmp-port-unreachable
    ...
    
    Nějaký nápad ?

    Jak doporučuje "X" - bohužel, v tuto chvíli nemohu změnit port SSH a ani SSH omezit na určitou skupinu IP.
    Bohužel, potřebujeme to mít v tuto chvíli vystavené do internetu.

    Díky,
    Petr
    23.9.2023 12:36 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    A okolo toho riadku s danou IP je čo?

    U mňa je tam obvykle napr:
    no matching key exchange method found. Their offer: (prastaré blbiny)
    
    Je to kvôli používaniu starých sftp klientov.
    23.9.2023 12:41 Petr
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    nezaměňujte prosím s
    kex_exchange_identification
    23.9.2023 12:46 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Ak chceme vyriešiť následok, potrebujeme poznať príčinu.

    Tá príčina je obvykle o kúsok skôr ako sa objaví následok. Následok bol že sa klient odpojil u mňa po cca 5 sekundách po pokuse o výmenu kľúčov nepodporovaným spôsobom.

    To asi nebol dôvod prečo som sa pýtal čo je v logu okolo toho. Že nie? A že sa to tak nikdy nerobí že by sa odstránila príčina aby zmizli jej následky?

    23.9.2023 14:18 X
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Palati druha varianta. Instalujte VPN a to SSH zruste a budete mit klid. Vas boj.
    24.9.2023 11:35 Petr
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Vyřešeno úpravou konfigurace SSH a Fail2Ban.

    Petr
    24.9.2023 12:04 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    mode normal namiesto ddos?
    24.9.2023 13:37 X
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    Jak?
    24.9.2023 14:00 Petr
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    sshd_config
    ...
    MaxSessions 50
    MaxStartups 100
    Match Address **************
    ...
    
    jail.local
    ...
    bantime  = 1440m
    findtime  = 30m
    maxretry = 3
    ...
    24.9.2023 19:28 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: SSH a DDoS - kex_exchange_identification
    To zníženie maxretry je dosť rozumné. Boti stále rátajú s 5, a distribuujú pokusy.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.