Видео ролики бесплатно онлайн

Смотреть девушки видео

Официальный сайт morning-news 24/7/365

Смотреть видео бесплатно

Username 07.07.2009 21:41

Tips & tricksМешаем брутфорсу с помощью denyhosts

Недавно какой-то урод нехороший человек решил побрутфорсить мой VDS, подобрав рут пароль и поимев доступ через ssh.



Пресек я это дело, во-первых, отключением рут-доступа через ssh, а во-вторых, маленькой утилитой denyhosts.



Принцип действия ее весьма и весьма прост - после трех подряд идущих неудачных попытки аутентификации по ssh, она банит по IP машину брутфорсера.



Ахтунг! Не ошибитесь сами при вводе пароля, ибо Ваш покорный слуга сегодня это сделал, и это не есть круто.



В этом случае - марш с другого айпи в /etc/hosts.deny и удалять строчку со своим айпишником. Так я и поступил.



UPD Выяснилось, не все так просто, необходимо остановить denyhosts, зайти в /var/lib/denyhosts, посносить там в конфигах строчки со своим айпи, создать (опционально) allowed-hosts, в котором вписать свой айпи в строчку, и снова запустить демон.


Тэги: dani california denyhosts ssh брутфорс взлом
+ 4 -
Похожие Поделиться

in1t 07.07.2009 22:02 #
+ 1 -
читал гдето что можно через iptables сделать таймаут перед подключением к sshd.
вот тоже по теме ссылка
Username 07.07.2009 22:09 #
+ 0 -
да через них в принципе наверно можно делать все с сетью
DarkWizard 07.07.2009 23:00 #
+ 0 -
где то я уже это читал... только не помню где
exelens 07.07.2009 23:04 #
+ 2 -
Этот твой коммент очень похож на те, что я получаю от ботов в блоге на вордпрессе.
Username 07.07.2009 23:52 #
+ 0 -
прога достаточно известная, с проблемой я столкнулся вот сегодня впервые, решил поделится. Ничего удивительного
n0p 08.07.2009 06:16 #
+ 1 -
Была такая же тема, только рут изначально закрыт, так что кто-то просто пытался подобрать юзера. Решил через iptables и проблема отпала. На мой взгляд, iptables лучше тем, что там блокировка временная и если сам хозяин ступил и попал в блок, то через некоторое время возможность входа снова появится. :)
zivot_je_cudo 08.07.2009 08:15 #
+ 2 -
Согласен, раньше пользовался sshguard и fail2ban, теперь только fail2ban от всего не ссш-ного и recent iptables:
iptables -A INPUT -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 15 -j TARPIT
iptables -A INPUT -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --set -j ACCEPT

Принимает SYN на 22 порт не чаще одного раза в 15 секунд с одного адреса. Если есть повторный - все пакеты с адреса отбрасываются в т.ч. установленные соединения, после 15 секунд тишины адрес забывается. Вместо TARPIT простые смертные могут использовать DROP или REJECT)
Username 08.07.2009 12:49 #
+ 1 -
в denyhosts это тоже возможно. Да, там вообще много фич разнообразных, включая например, уведомление одмина по e-mail и прочих плюшек
n0p 08.07.2009 14:38 #
+ 0 -
Прикольно. Полезная штука, в принципе, надо запомнить. :)
Хотя, от админства я уже очень далеко.. :)
Username 08.07.2009 14:40 #
+ 1 -
да и я далеко. Но проблемы-то решать надо.
zhentos 10.07.2009 03:13 #
+ 0 -
Denyhost тоже по умолчанию не навечно блокирует, в бубунте например по умолчанию 4 недели выставлено.
n0p 10.07.2009 06:06 #
+ 0 -
Ну я какбе не готов ждать 4 недели :)))
zhentos 10.07.2009 17:06 #
+ 0 -
Что мешает выставить 4 дня, часа, минуты? :)))
n0p 13.07.2009 08:27 #
+ 0 -
Лень. 2 строчки в iptables, который по привычке ставится первым делом даже на ноут, заставляют сделать гораздо мньше телодвижений и при этом предоставляют требуемый функционал. Когда-то у меня даже был набор правил, которые кочевали от одной машины на другую, но потом с админства уволился, а дома слетел винт и правила те канули в лету. Восстанавливать, опять же, влом :)
zorggg 08.07.2009 06:39 #
+ 1 -
Ssh лучше делать c доступом по ключам.(при этом обязательно отключив логин по паролю,а то некоторые забывают,но зачем же тогда ключи нужны....)
Чтобы всякие боты и вирусятни не брутфорсили - убрать с 22 порта.Да это в любом случае полезно.
Еще есть утилита fail2ban.
А еще можно на стандартный 22 порт повесить honeypot и смотреть как вас взламывают!)))
zivot_je_cudo 08.07.2009 08:20 #
+ 2 -
Чтобы всякие боты и вирусятни не брутфорсили - убрать с 22 порта
Стараюсь придумать решение хуже и не могу. Наверное, переименование рута еще хуже. Не люблю, когда перевешивают порты, и не люблю тех, кто их перевешивает :Ё Есть же простые и надежные способы, не нарушающие стандарты.
Не проверял, но уверен, что любой nmap -A покажет, где ждет ssh.
bosha 25.12.2009 12:22 #
+ -1 -
nmap'ом тоже надо пользоваться. Перевесить порт с 22 на другой, это защита от тупых идиотов которые возомнили себя кулхацкерами. Еще хуже если он продвинутый идиот который нашел на просторах рунета бота, который долбит порт на предмет подбора пароля. Если у него достаточно мощности в запасе, то это может дать не слабую нагрузку на сервер.

И в каком месте 22 порт стандарт? Лично я, на то все реже и реже натыкаюсь.
zivot_je_cudo 25.12.2009 12:33 #
+ 0 -
И в каком месте 22 порт стандарт? Лично я, на то все реже и реже натыкаюсь.
http://www.iana.org/assignments/port-numbers
$ cat /etc/services | grep ssh
ssh 22/tcp # SSH Remote Login Protocol
Да какие боты, какая нагрузка? Я же не говорю, что пора перестать защищаться, я говорю, что есть способы, не нарушающие стандарты - fail2ban, iptables -m recent, portknocking и другие.
zorggg 08.07.2009 09:13 #
+ 0 -
Nmap конечно покажет(пробовал netcat - показывал).
Есть решения хуже!)))
Читал еще про один способ есть - параноидальный.Вешается скрипт,на определенный порт,который слушает.Когда приходит определенный пакет,он открывает порт для ssh.
zivot_je_cudo 08.07.2009 11:41 #
+ 0 -
И вот тоже не ясно зачем, брутфорс это вообще легко решаемая проблема)
zorggg 08.07.2009 12:37 #
+ 1 -
Согласен,что вас способ лучше!)
Я с таким не сталкивался и сам не додумался...
Про "в любом случае полезно" перегнул палку.Замена с 22 на другой порт была в качестве примера с honeypot.
zivot_je_cudo 09.07.2009 10:50 #
+ 0 -
Да, тогда в этом есть смысл :)
kampfusbeke 08.07.2009 14:26 #
+ 0 -
на всяких *бунтах, федорах, сусях и прочем ссх по-дефолту включен? это ведь серьезная уязвимость, особенно, учитывая, что новички (и не только) об этом вообще не задумываются и ставят очень простые пароли на аккаунт. и рут там даже не нужен, есть ведь судо.
ссх без ключа очень опасен, имхо. особенно, когда еще и используется обычный фтп с невиртуальными юзерами.
Username 08.07.2009 14:34 #
+ 1 -
по-моему нет.
lasc 10.07.2009 01:37 #
+ 0 -
в Арче подефолту нужно внешние конекты разрешить в host.allow/deny

Смотреть онлайн бесплатно

Онлайн видео бесплатно


Смотреть русское с разговорами видео

Online video HD

Видео скачать на телефон

Русские фильмы бесплатно

Full HD video online

Смотреть видео онлайн

Смотреть HD видео бесплатно

School смотреть онлайн