Автор Тема: ssh атаки  (Прочетена 9828 пъти)

malipali

  • Участник
  • *****
  • Публикации: 9
  • Distribution: Slackware
  • Window Manager: KDE
    • Профил
Re: ssh атаки
« Отговор #45 -: May 20, 2009, 00:37 »
Значи, слагам си аз във hosts.deny -> ALL:ALL следователно след тва във hosts.allow описвам адресите които да се допускат. Мисълта ми е следната, ако потребителя които искам да допусна до системата чрез hosts.allow е със статичен ИП адрес няма никакъв проблем но ако е със динамичен(примерно потребителите на БТК) има ли начин да се опише във hosts.allow или по някакъв друг начин, за да не забранявам всеки адрес който се е опитал да получи достъп "насилствено" или по какъвто и да е друг начин :) щото му се губи смисъла на hosts.allow i hosts.deny по този начин :). Тааа тва ми е "проблема" ако може така да се каже :) [_]3
« Последна редакция: May 20, 2009, 00:38 от malipali »
Активен

Най-прекия път до сърцето минава през стомаха - казал куршумът с изместен център на тежестта.

neter

  • Global Moderator
  • Участник
  • *****
  • Публикации: 3408
  • Distribution: Debian, SailfishOS, CentOS
  • Window Manager: LXDE, Lipstick
    • Профил
    • WWW
Re: ssh атаки
« Отговор #46 -: May 20, 2009, 08:54 »
Значи, слагам си аз във hosts.deny -> ALL:ALL следователно след тва във hosts.allow описвам адресите които да се допускат. Мисълта ми е следната, ако потребителя които искам да допусна до системата чрез hosts.allow е със статичен ИП адрес няма никакъв проблем но ако е със динамичен(примерно потребителите на БТК) има ли начин да се опише във hosts.allow или по някакъв друг начин, за да не забранявам всеки адрес който се е опитал да получи достъп "насилствено" или по какъвто и да е друг начин :) щото му се губи смисъла на hosts.allow i hosts.deny по този начин :). Тааа тва ми е "проблема" ако може така да се каже :) [_]3
Някой май не чете документациите :) Ако правилно съм ти разбрал мисълта, то имаш два варианта за описване на динамичен адрес - с wildcard (* и ?) или с описване на мрежа. Примери за въвеждане в hosts.allow
Цитат
ALL: 111.222.333.*
ALL: 111.222.333.0/255.255.255.0
ALL: 111.222.333.1?0
Последният пример ще допуска всички IP-та, предпоследната цифра на които може да бъде от 0 до 9. Чети ;)
Активен

"Да си добре приспособен към болно общество не е признак за добро здраве" - Джиду Кришнамурти

ntrance

  • Участник
  • *****
  • Публикации: 696
    • Профил
Re: ssh атаки
« Отговор #47 -: May 20, 2009, 09:41 »
Administratori!!!. Излагате се  ,   кой chroot  ,  кой незнам си какво   прости защити за ssh
Смяна на порт
Спиране  на  роот логин и слагане само на един юсер за логин
ssh-keygen
Най Важнoто   '  fail2ban ' i " Portsentry"
Какво друго ви трябва !!! ?
« Последна редакция: May 20, 2009, 12:29 от ntrance »
Активен

malipali

  • Участник
  • *****
  • Публикации: 9
  • Distribution: Slackware
  • Window Manager: KDE
    • Профил
Re: ssh атаки
« Отговор #48 -: May 20, 2009, 12:27 »
neter благодаря ти, наистина не бях прочел, вече всичко ми е ясно :)
Активен

Най-прекия път до сърцето минава през стомаха - казал куршумът с изместен център на тежестта.

h7d8

  • Участник
  • *****
  • Публикации: 197
  • Distribution: Debian;Ubuntu
  • Window Manager: Gnome
    • Профил
Re: ssh атаки
« Отговор #49 -: May 20, 2009, 23:14 »
neter благодаря ти, наистина не бях прочел, вече всичко ми е ясно :)

Помисли и относно поста на @ntrance и имай едно на ум с тези динамични адреси и като цяло ,ако даваш достъп до мрежа или мрежи. Успех! :)
Активен