Després de provar el fail2ban del backport, vaig veure que no
funcionava. Una mirada als logs de fail2ban, i he vist perquè:
2007-05-06 20:12:04,552 ERROR: Please check the format and your locale settings
.2007-05-06 20:12:05,112 ERROR: time data did not match format
: data=May 6 20:11:20
In-Reply-To=[EMAIL PROTECTED]
Feu anar fail2ban, de veritat, feu-ho.
Llegiu per exemple http://www.the-art-of-web.com/system/fail2ban/,
sobretot l'apartat Does it work?.
Jo ja fa temps que el vaig instal·lar als meus servidors i els intents
d'atac cauen en picat, i no m'ha donat mai cap
Mercès, David.
No se m'havia acudit de buscar fail2ban als backports. Em feia una
mica de respecte fer servir iptables a sac, doncs no en tinc ni idea,
però m'estava mirant documentació i ja tenia assumit que la cagaria 50
vegades abans de donar amb la combinació ideal. Ara, fail2ban fa la
feina
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Hola David,
Jo l'he fet servir i funciona molt bé tot i que ara faig servir
portsentry i els atacs es tallen de seguida.
Joan de Gracia
- --
* NO a les Patents de Programari *
*
On Wednesday 25 April 2007 03:00:18 rpb wrote:
Doncs ara que m'he posat a monitoritzar la xarxa, he vist que rebo
h*st**s per totes bandes: ssh, ftp...
En el fitxers de log hi ha els intents d'autentificació, i els usuaris
i passwords que fan servir són de pixariure (ftpuser, steve, calvin,
man iptables
Amb iptables pots, per exemple, limitar les entrades al port ssh des d'una IP
fixa, o des d'un rang, si només l'has d'usar tu i sempre del mateix lloc.
També pots limitar les hores en que el port ssh (o altres, obviament) és
obert.
També pots limitar les connexions per segon.
Amb iptables pots, per exemple, limitar les entrades al port ssh des d'una IP
fixa, o des d'un rang, si només l'has d'usar tu i sempre del mateix lloc.
També pots limitar les hores en que el port ssh (o altres, obviament) és
obert.
També pots limitar les connexions per segon.
També pots
remarks:report abuse to [EMAIL PROTECTED]
remarks:All reports via other channels will be ignored.
source: RIPE # Filtered
MALDISIÓN!!! Tinc a la màfia russa al meu pobre servidor casolà???
Tenen el meu usuari i password de ssh? Hi ha alguna vulnerabilitat a
la versió
El Tuesday 24 April 2007 11:48, Jaume Sabater va escriure:
Fa ja uns dies que corre un virus que, mitjançant força bruta, pretén
entrar via ssh com a root.
Et suggeureixo que deneguis el root login del sshd_config.
I, obviament, només permetre la versió 2 del protocol.
--
:: :: :: :: :: ::
Doncs una estona més tard, vaig rebre un nou atac a ssh des
d'Alemanya. Vaig pensar, home, gaires amics no tinc, però això de que
alemanys i russos s'hagin aliat contra mi, tampoc és normal
Observant les característiques de l'atac, ja vaig pensar que seria un
atac de força bruta (moltes
I anava a dir, Jaume, que un altre dia, abans de tocar res, pregunta a
la llista. M'has fotut el meu servidor de pelis enlaire...:-))
Ricard
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
:All reports via other channels will be ignored.
source: RIPE # Filtered
MALDISIÓN!!! Tinc a la màfia russa al meu pobre servidor casolà???
Tenen el meu usuari i password de ssh? Hi ha alguna vulnerabilitat a
la versió de Sarge del ssh (OpenSSH_3.8.1p1)? què puc fer?
Ricard
12 matches
Mail list logo