On 9/19/05, Sandro Tosi <[EMAIL PROTECTED]> wrote:
> > >From auth.log:
> ne sono pieno anch'io...sono script-kiddie che si divernono a provare
> a bucare ssh basandosi su user comuni e password banali...se si
> divertono troppo, cioe' il numero di tentativi supera la dozzina,
> parte una simpatica mail all'abuse del loro provider (so che non serve
> a nulla, ma sono rompiballe di natura...)

Gia`. Come fai a intercettarli? Io vorrei che dopo qualche tentativo
ssh non risponda piu' al loro IP. Avevo sentito di una patch per
iptables, ma non riesco a trovarla.

> > Ora questi log non mi dicono niente, oppure sono rassicuranti, se non
> > che ho trovato una directory dentro /home chiamata
> > drwxrwxrwx   2 nobody  nogroup 4.0K Sep 17 19:21 ANONYMOUS
> 
> prima di tutto, cosa c'e' dentro quella directory?

Niente. (ls -a)

> ok, solitamente nobody:nogroup e' l'utente usato da apache per forkare
> i processi che servono le pagine web ai client. quindi, hai apache
> sulla tua macchina? se si', che versione? da quant'e' che non
> l'aggiorni? guardati questi due advisory di Debian: DSA 805-1 e DSA
> 803-1.

> > regole di iptables abbastanza rigide. Lavoro su TESTING pero' (mea
> ma l'80 la fanno passare, giusto...?

Iptables va passare la 80 in input, Apache e' la versione 1.3.33-8.
Aggiorno ogni settimana (o piu'), ma in effetti il primo aggiornamento
dopo le ferie l'ho fatto ieri: con un colpevole giorno di ritardo.

> > culpa) ho ancora un vecchio kernel 2.4.
> 
> ma che versione? non per forza un software vecchio e che presenta una
> falla, puo' essere sfruttato sulla tua macchina per averne accesso.

2.4.21-xfs

Ti ringrazio!

-- 
Openclose.it - Idee per il software libero
http://www.openclose.it

Rispondere a