On 17.1.2019 20:36, Ivo Hazmuk wrote:
Aby teda zafungovali nastavenia v /etc/hosts.allow je potrebne spustit inetd ?
/etc/hosts.allow je pro všechny možné služby
Jen drobne upresneni ;-)
Rec tu je o funkci z knihovny libwrap a mechanismus funguje jen pro
servery/daemony jejichz programato
Ahoj,
Osobne mam v /etc/ssh/sshd_configu rulesety pro povolene uzivatele a
prihlasuju se pouze klicem.
SSH mam na posunutem portu, ale to tolik nehraje roli, dnesni automaty
to stejne najdou.
a fail2ban mi do tabulky v PF ktera se menuje prida na zaklade
nastaveni zaznam o ipcku.
no a d
Ahoj, po soukromejch problemech jsem se konecne dostal k tomu abych
nasel svuj poznamkac a mohl vubec odpovedet.
Mensi hint
(https://serverfault.com/questions/799461/amavisd-new-freezes-address-already-in-use)
"To me it doesn't seem that a running amavisd-new process causes the
problem, but
Dne 17.1.2019 v 18:06 Tomáš Drgoň napsal(a):
Po restarte servera sa uz logy neplnia utokmi. Tak neviem ci prestali,
alebo zafungoval TCP wrapper.
Když zafunguje TCP wrapper, můžeš v logu najít:
Jan 17 20:35:12 main sshd[98898]: refused connect from 46.33.abc.xyz
(46.33.abc.xyz)
Viz man tcpdu
Sa opravim.
On 17. 1. 2019 15:53, Tomáš Drgoň wrote:
Potom pam_af vlastne funguje ako denyhosts. Zo zakazanej IP nie je
dovolene zadat heslo a prihlasit sa do SSH. Teda v logu
/var/log/auth.log to je takto :
Jan 17 15:07:59 mailgw sshd[29032]: Disconnecting invalid user mike
91.236.116
Ahoj,
aj denyhosts je skript v pythone a ostane bezat pod rootom /co sa mi moc
napaci/.
Podla vsetkeho dokaze zosynchronizovat data medzi servermi.
Potom uz len staci, aby iny program na danom serveri spracoval
/etc/hosts.deniedssh (tu su aktualne zakazane IP, mozu aj expirovat ) a
aktualizo
Potom pam_af vlastne funguje ako denyhosts. Zo zakazanej IP nie je
dovolene zadat heslo a prihlasit sa do SSH. Teda v logu
/var/log/auth.log to je takto :
Jan 17 15:07:59 mailgw sshd[29032]: Disconnecting invalid user mike
91.236.116.214 port 58662: Change of username or service not allowe
Ahoj,
On 01/17/19 13:23, Dan Lukes wrote:
Tomáš Drgoň wrote on 17. 1. 2019 11:13:
co pouzivate na blokovanie utokov na SSH ?
používám fail2ban. Je to velký lachtan v Pythonu. Leccos je tam
nachystané (SSH, Sendmail, ...). Musel jsem vyřešit, jak použít ipfw. To
nebylo nachystané. Ale teď mi
Tomáš Drgoň wrote on 17. 1. 2019 11:13:
co pouzivate na blokovanie utokov na SSH ?
Ja pouzivam pam_af - do roku 2012 byl v portech, pak z nich vypadl
protoze se nenasel maintainer. Ale je stale funkcni.
V pripade zajmu muzu poskytnout, vcetne puvodniho
"/usr/ports/security/pam_af" adresare,
Zdravim,
nechal som ssh na porte 22 a nainstaloval denyhosts.
Podla logov to vcelku funguje, len je potrebne upravit regularne
expresie, aby denyhosts chytal vsetky utoky.
(Denyhosts sleduje log /var/log/auth.log a ked pozriem do
/var/log/messages tak vidim, ze nie vsetko rozpozna.)
Ma tu
10 matches
Mail list logo