Sziasztok,
lenne egy naiv kérdésem server védelemmel kapcsolatban. A fail2ban folyamatosan jelez szinte 10-20 percenként napok óta, hogy támadják a szerveren SSH portját. Ez jó, mert megfogja a támadókat, 2 próbálokozás után 30 napra blokkolom. Nem is értem, hogy lehet ennyi címről támadni......
Kérdésem, hogy a tűzfal szabályt vagy érzékenységet érdemes-e szigorítani más (valami új eszközt bevetni), vagy jó, hogy meg van fogva a támadó és kész?
Teljesen naiv kérdés, hogyan lehetne ezeket a támadásokat megszünetni?
Kalmi
- 2864 megtekintés
Hozzászólások
Megszuntetni nem tudod. Tedd jo magasra az ssh portjat, jatszadozz a fail2ban-nal, csinalhatsz blacklist-et, ha rendszeresen adott tartomanybol jon es nem faj, ha a teljeset kizarod, megnezheted a denyhosts-ot, mint megoldast is. Nagyjabol ezek vannak.
- A hozzászóláshoz be kell jelentkezni
Esetleg suricata ...
- A hozzászóláshoz be kell jelentkezni
Hagyd figyelmen kívül.
Próbálkoznak az ssh portoddal, igen. Ez normális, mindenkiét döngetik. Ha rendesen beállítottad* az ssh-t, akkor bejutni úgyse tudnak. A szerveren érezhető terhelést vagy más gondot nem okoz A próbálkozókat leállítani nem tudod. Csak fogadd el, hogy ez ilyen.
Az nem baj, ha fail2ban-nal kitiltod őket (én nem szoktam, mert nem zavarnak), de ezen felül energiát pazarolni erre vagy stresszelni felesleges.
Ha nincs elég helyed a logfájloknak, akkor vagy aggresszívabban rotálhatod a logokat, vagy állítsd be, hogy ezeket ne logolja!
* ssh-ban a jelszavas bejelentkezés legyen tiltva, csak kulccsal jöhessenek be a népek. Én emellett a root bejelentkezést le szoktam tiltani, de nem muszáj.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Nálam nincs olyan szerver, ahová nem_vpn_tartományból be lehetne ssh-zni. Emiatt "kintről" nincs is látható ssh.
Érdemes betenni az ssh-t egy vpn tunnelbe.
READY.
▓
- A hozzászóláshoz be kell jelentkezni
A kérdés alapján azt feltételeztem, hogy kalmarr kollégának nem VPN-ben fut az ssh.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
ssh portot lődd fel az űrbe, tipikusan 20000 fölé (nagyjából odáig nézegetnek az _egyszerűbb_ botok).
A többit meg hagyd figyelmen kívül. A fail2ban-nak ez a dolga.
Örülünk, hogy működik. :)
"A megoldásra kell koncentrálni nem a problémára."
- A hozzászóláshoz be kell jelentkezni
- Port eltolás
- SSH erősítése: /etc/hosts.allow .HU reverse léphet be vagy adott IP-vel kezdődő host, root nem loginolhat be, csak kulccsal lehet belépni
- SSH és minden nem publikus szolgáltatás portjának lezárása, csak adott IP-kről whitelistezve engedni vagy csak VPN-ről engedni - az egyik legjobb, ma már ezt alkalmazom. 10 évig kint volt egy magas porton az SSH, de egy ideje ráérnek a botok és itt is piszkálnak. Engem meg zavar, hogy szemeteli a logot, meg a proccess listában mindig van egy sshd auth próbálkozással kapcsolatos sor.
- A hozzászóláshoz be kell jelentkezni
Ezt, hogyan is kellene megoldani, hogy csak Magyarországról engedélyezze az SSH-t? Elviekben Digi-ről megyek csak fel, remélem nem teszik át másik országba :)
- A hozzászóláshoz be kell jelentkezni
sshd: .hu
sshd: ALL: DENY
Fontos, ha nincs reverse vagy nem .hu-ra végződik, nem tudsz kapcsolódni.
- A hozzászóláshoz be kell jelentkezni
Szokjál hozzá, hogy egy publikus IP-t támadni fognak, ez egy ilyen világ. Automatikusan keresik az egyszerűbb sebezhetőségeket, hogy ugródeszkaként használják vagy egy botnet része legyen a géped. Tarts mindent frissen és ne legyen túl egyszerű a jelszavad, ha van jelszavas belépésre lehetőség.
Én a fail2ban használatát se feltétlen értem, ugyanúgy naplózza, hogy mennyi bejövő kapcsolat van, ebben nem nyersz semmit, ha pedig az SSH támadható (gyenge jelszó és/vagy sebezhetőség), akkor egy elosztott szisztematikus támadást amúgy se fog meg. Cserébe meg üzemeltetési kockázat, hogy kizárod magad véletlenül, a nyeresége meg színtiszta placebo.
- A hozzászóláshoz be kell jelentkezni
Na! Olyan szépen muzsikál a fail2ban a (web)mail pontjain is. Jó az ha van.
READY.
▓
- A hozzászóláshoz be kell jelentkezni
De minek? Mi előnye van?
Ha nem támadható a rendszered, akkor nem támadható, felesleges komplexitás.
Ha támadható a rendszered, akkor meg csak placebo a fail2ban és akár egy célzott támadással is be lehet jutni.
- A hozzászóláshoz be kell jelentkezni
mert szétspammelik a logodat és felesleges network aktivitás, minek hagyjad elszaporodni őket amikor egy apt-get-el megállitható?
- A hozzászóláshoz be kell jelentkezni
mert szétspammelik a logodat és felesleges network aktivitás, minek hagyjad elszaporodni őket amikor egy apt-get-el megállitható?
Mellé is lehet szarni, aztán beletenni a wc-csészébe. A kérdés az volt, hogy mi az értelme? Felesleges log a fail2ban esetén is keletkezik. Hálózati forgalom is van.
Ha meg akarnak törni, akkor megtörnek fail2ban mellett is, ha meg csak próbálkoznak néhány gyenge támadással, akkor nem fognak tudni feltörni akkor se, ha nem használod. Ez színtiszta security by obscurity, egy placebo, semmi több.
Mi az értelme?
- A hozzászóláshoz be kell jelentkezni
Csökkenti az esélyét a sikeres támadásnak...?
- A hozzászóláshoz be kell jelentkezni
Mégis mennyiről és mennyire csökkenti százalékban?
Ha nem törhető a jelszavad (vagy nincs is jelszavad), akkor mindegy, mennyit próbálkoznak, nincs mérhető kockázatod. Amúgy meg nem fognak sokat próbálkozni, mert nem éri meg, végigpróbálnak 20-50 egyszerű variációt és mennek a következő IP címre.
Ha meg nem frissítettél és/vagy a beállításaid hibásak, akkor elsőre is felnyomnak célzottan.
Ezek a dolgok placebók, security by obscurity megoldások, hamis biztonságérzetet adnak, illetve behoznak a rendszeredbe felesleges komplexitást és üzemeltetési kockázatot.
- A hozzászóláshoz be kell jelentkezni
" végigpróbálnak 20-50 egyszerű variációt " - amiből fail2ban esetében az első n darab utánn mi fog történni...? Bingo.
- A hozzászóláshoz be kell jelentkezni
Oszt? Ha 20-50 variációval sebezhető vagy és úgy gondolod, hogy 2-5 próbálkozás után már jelentősen megnövekszik a bejutás kockázata, akkor fail2ban esetén is bejutnak csak pár másodperccel később...
Hol kockázatelemzés? Szeretném látni a százalékokat, hogy szerinted a fail2ban mennyivel csökkenti a bejutás kockázatát.
- A hozzászóláshoz be kell jelentkezni
Nem értem. Ha fail2ban-nal kizárom az ártó szándékú próbálkozókat (még ha látom is, hogy ilyen módon soha nem fog bejutni), az nekem jobb lesz - kevesebb zaj és talán idővel leáll az IP "zaklatásáról" az adott rendszer, vagy legalább nem mozgósít még rá x ezer másik tagot a bontnetjéből.
Hasonlóképpen egyéb szolgáltatásoknál is - pl. Asteriskre is rátalálnak időnként, de azok is repülnek.
Lehet, hogy az indok nem jó (ha nagyon akar, próbálkozik más IP-ről), de a biztonságot nem rontja - akkor miért ne használjuk?
...akkora komplexitást nem ad a rendszerhez...
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy az indok nem jó (ha nagyon akar, próbálkozik más IP-ről), de a biztonságot nem rontja - akkor miért ne használjuk?
Szerintem használhatod, csak nincs értelme ssh esetén.
Ez kb. olyan, mint azt mondani, hogy döngetik az ssh-t és jelszavakkal próbálkoznak, ezért befestem a biciklitárolót a kertben narancssárgára. Segíteni nem segít semmin, de a biztonságot nem is rontja - akkor miért ne?
Más szolgáltatásoknál, ahol a jelszavas belépést nem lehet letiltani, ott nagyon is hasznos a fail2ban. De az ssh az egy olyan állat, ahol nem oszt, nem szoroz.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Nem, de amennyiben a biciklit festem át rózsaszínre, sokkal kevesebb érdeklődő lesz rá. :-D
Nem kizárólag az ssh miatt használok fail2ban-t, de inkább tetetem ki vele a próbálkozókat (DROP) mint hagyjam, hogy egyre több IP-ről próbálkozzanak.
Egy dolog, hogy nem jutnak be, egy másik, hogy egy találatra ráugrasztanak több ezer gépet - nem akkora baj, ha lezárom előttük a kaput és ezáltal kevésbé leszek vonzó számukra...
- A hozzászóláshoz be kell jelentkezni
Jó, de ez placebo, biztonságot nem növeltél, jobb nem lett a helyzet, de valóban, általában nem árt, kivéve, ha mégis. Szóval az egyenleg az, hogy üzemeltetési kockázatot növeltél.
- A hozzászóláshoz be kell jelentkezni
Az, hogy mi előny és mi kockázat, függ az adott rendszertől is.
Azt azért nem mondanám, hogy jobb nem lett a helyzet...
- A hozzászóláshoz be kell jelentkezni
Annyit válaszolj meg őszintén: a rendszer biztonságát vagy csak a biztonságérzetedet növelte?
- A hozzászóláshoz be kell jelentkezni
Alapvetően nem a biztonságot vagy biztonságérzetet kell növelnie (az nem ezen fog múlni), hanem a ráakaszkodó "szerencsevadászok" számát és általuk okozott zajt csökkenteni.
Ebből a szempontból nagyon is van haszna...
- A hozzászóláshoz be kell jelentkezni
Zaj ugyanúgy van, csak maximum máshova kerül...
- A hozzászóláshoz be kell jelentkezni
Kevesebb zaj lesz, és sokszor ez is fontos a "jel/zaj" viszony javításához.
- A hozzászóláshoz be kell jelentkezni
Minek? Miben jobb az, hogy a fail2ban is logol és ott kell hibát keresned a zajban, mintha csak az SSH logol és ott kell hibát keresned a zajban? Miért jó az, hogy hiba esetén minimum két helyen kell keresned a hiba okát?
A fail2ban és társai olyanok, mint egy kutyaközönséges utcai autóra mindenféle légterelőket, világítást meg díszeket aggatnánk és kutyaközönséges utcai célokra használnánk továbbra is. Jobban nem fog tőle menni az a szerencsétlen autó, de legalább több problémánk lesz vele és ugyanúgy nem lehet értelmes, megalapozott, szakmai választ adni a "Minek?" kérdésre, csak bárgyúan vigyorogni és azt válaszolni, hogy "Nekem tetszik így."
Optikai tuning, cargo-kultusz, placebo.
- A hozzászóláshoz be kell jelentkezni
A sikertelen loginra vonatkozó naplók kezelése, feldolgozása (megőrzési idő, archiválás) picit más szint, mint egy f2b log. Az f2b hibakeresése nem sokkal több annál első körben, hogy iptables-save | grep "f2b-". Ha valami hibásan került bele, akkor annak ott lesz a nyoma az sshd logjában, ha meg hibásan _nem_ került bele, akkor szintén.
Van egy kis vps-em, minimális a forgalma, de az sshd-re raktam fail2ban-t, mert azért elég rendesen elkezdték töcskölni, és próba-cseresznye. Rövid idő (<1 nap) alatt a f2b-sshd lánc bő 42000 csomagot fogott meg (drop, van benne már most 5 cím). Ezek mind-mind ott lennének az /var/log/secure naplóban - nagyjáól-egészéből négy-négy sort (Invalid user/input_userauth_request/Received disconnect/Disconnected) belerondítva - és egy-egy sshd-t indítva, annak minden erőforrásigényével együtt. A fail2ban-nal kihajított ip-címek darabonként 5+1 sort termelnek a fail2ban logjában. Azaz 5*4 sor a secure logban, meg hat a fail2ban logjában, az 26 logsor. Ha nincs fail2ban, akkor n*4 sor a secure naplóban - azaz összességében ha hatnál többször próbálkozik egy adott ip (a f2b- iptables sorok számlálóin látszik, hogy igen), akkor kevesebblesz a log úgy, hogy erőforrást is spóroltunk (élve azzal a feltételezéssel, hogy az sshd indítása és a sikertelen authentikáció "drágább" műveletsor, mint a log figyelése és a csomagszűrő szükség szerinti matatása).
Rádiós meg hifista világban megy a vérpisálás a jel/jaj viszony javításán, vedd úgy, hogy ez is az.
- A hozzászóláshoz be kell jelentkezni
És miközben az ssh-t döngetik a sikertelen jelszavas bejelentkezésekkel, a load felment 0.1-ről 0.2-re?
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Van egy kis vps-em, minimális a forgalma, de az sshd-re raktam fail2ban-t, mert azért elég rendesen elkezdték töcskölni, és próba-cseresznye.
Aham, mondom én, hogy olyan ez, mint utcai autóra légterelő és légbeömlő szerelése, értelmes válasz nem jön arra a kérdésre, hogy "Minek?"
Ha nincs fail2ban, akkor n*4 sor a secure naplóban - azaz összességében ha hatnál többször próbálkozik egy adott ip (a f2b- iptables sorok számlálóin látszik, hogy igen), akkor kevesebblesz a log úgy, hogy erőforrást is spóroltunk (élve azzal a feltételezéssel, hogy az sshd indítása és a sikertelen authentikáció "drágább" műveletsor, mint a log figyelése és a csomagszűrő szükség szerinti matatása).
Aham, megfogtál akkor mennyi logot? 42000 próbálkozás átlag 1000 IP címről, az 42000 helyett 6000 bejegyzés az SSH logban és 6000 bejegyzés a fail2ban logban, plusz 36000 sor a tűzfal logban, hogy eldobtad, tényleg kevesebb bejegyzés. Mennyi erőforrás spórolódott meg egy nap alatt? 6-10 MB storage? Pár tucat másodperc CPU idő?
Rádiós meg hifista világban megy a vérpisálás a jel/jaj viszony javításán, vedd úgy, hogy ez is az.
Nem, ez egyáltalán nem az. Ez cargo kultusz.
- A hozzászóláshoz be kell jelentkezni
" Aham, mondom én, hogy olyan ez, mint utcai autóra légterelő és légbeömlő szerelése " - jelen esetben elsősorban a kíváncsiság, hogy milyen tényleges hatása van.
" 42000 próbálkozás átlag 1000 IP címről " - nem, ez a 42000 csomag arról a néhány IP-ről, amit már a fail2ban berakott a csomagszűrőbe (három, vélhetően irgalmatlanul buta forrás viszi el az eldobált forgalom döntő részét egyébként), azaz ~150-170E sor _nem_ került bele a secure naplóba, mert az sshd-ig el sem jutott ez a 42000 próbálkozás, ezekre van _összesen_ harminc sor a fail2ban logjában, és van húsz sor a secure naplóban.
- A hozzászóláshoz be kell jelentkezni
jelen esetben elsősorban a kíváncsiság, hogy milyen tényleges hatása van
Hogy is mondtam? "de legalább több problémánk lesz vele és ugyanúgy nem lehet értelmes, megalapozott, szakmai választ adni a "Minek?" kérdésre"
azaz ~150-170E sor _nem_ került bele a secure naplóba, mert az sshd-ig el sem jutott ez a 42000 próbálkozás, ezekre van _összesen_ harminc sor a fail2ban logjában, és van húsz sor a secure naplóban.
Aham, az mennyi is? 500-700 byte egy sikertelen próbálkozás, legyen 600, szorozva 42000 darabbal az ~25 MBájt log naponta. Tényleg érdemes, enélkül bizony elfogyna a hely.
- A hozzászóláshoz be kell jelentkezni
_Nem_ csak a hely a lényeges naplófeldolgozásnál, de sebaj, hajtogasd csak, hogy hülyeség a zajt okozó dolgokat eliminálni ott, ahol csak lehet.
- A hozzászóláshoz be kell jelentkezni
Ja. Miért, még mi a lényeges? Jelenleg 25 MBájt naponta és pár tízezer SSH handshake, ennyiről beszélünk, ennek lófasz sincs az erőforrás igénye, a mérhetetlenség határán van valahol. Egy 'grep' nem ér a végére? Vagy mire gondolsz ilyenkor?
Persze, mindig hozzá lehet álmodni és félni extra forgalmat, hogy legyen mire fogni, de sajnos még mindig ott tartunk, hogy ez szimpla optikai tuning, cargo kultusz, placebo.
- A hozzászóláshoz be kell jelentkezni
sikertelen ssh utan, elkezdheti maszirozni az smtp-t, pop3-at, ott tobb az eselye hogy egy micike altal hasznalt hello123 jelszavat talaljon. esetleg az apacheba is beprobalkozik hatha lesz valahol egy phpmyadmin vagy valami cgi cucc.
szoval a fail2ban ilyen modon egy forditott portkopogtatas: aki rosszul "kopog", mehet a p'csaba. ez meg azert mar novelheti a biztonsagot.
nyilvan nalad nemkell ilyen, mert te pro linux hekker guru vagy! :)
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
szoval a fail2ban ilyen modon egy forditott portkopogtatas: aki rosszul "kopog", mehet a p'csaba. ez meg azert mar novelheti a biztonsagot.
Reméljük nem jut eszébe, hogy először az smtp-vel, pop3-mal vagy http-vel próbálkozzék!
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Mennyi esélye van a sikeres támadásnak, ha mint minden rendes háztartásban a jelszavas bejelentkezés le van tiltva?
Szerintem vagy 0%, amiről nincs hova csökkenteni, vagy ha a támadó ismer egy kihasználható lukat, akkor 100%, amikor meg a fail2ban nem is jut szóhoz.
Ha te máshogy számolsz, írd le, mert kíváncsi vagyok.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Sosem voltam egy fail2ban rajongó, de a napokban meguntam az SSH tekerést, pedig nem volt normál porton. Inkább a fail2ban logoljon és kellően nagy kitiltási idővel nagyban csökkenti a szemetet. Az sem nyerő, hogy annyira ömlik a szemét, hogy egyéb hibákat is nehéz keresni vagy hogy jelentős helyet igényelnek. Az sok helyen nem opció, hogy 1-2-3 napnyi logot tartasz meg.
Úgy csináltam meg, hogy ipset -tel lőttem össze és abból is saját szabályra, azaz totálisan kitiltja magát az illető. Igazság szerint többször láttam érezhető CPU terhelést SSH vagy MTA brute force okán, bár egyszer a fail2ban is megőrült, szóval itt sincs überszolúció... :)
- A hozzászóláshoz be kell jelentkezni
grep -v "sshd" syslog - ha hibát keresel.
Ha jelentős helyet igényel az, hogy beesik mondjuk percenként egy próbálkozás, akkor jobb lesz átgondolni az egész logolást, mert ha valami tényleg elromlik és elkezd ömleni a log, akkor elfogy a hely és megszívod hamar.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
De nem percenként egy jön, valszin az bőven nem ütötte volna meg az ingerküszöbömet. :) Nem szeretek gigás logokban greppelni, meg pakolgatni sem szeretem a nagy logokat. Hely hiába van bőven, azt sem szeretem elpuffantani ilyenre, illetve a diszk (hiába ssd) IO-ból 1 is sok arra, mert vmi brutefoce botnet megtalált...
- A hozzászóláshoz be kell jelentkezni
Egyébként tényleg igaz. Van, hogy egy napig képes kínlódni egyik-másik ráérős bot vagy gyerek. Ilyenkor jobb pofán vágni. Menj már a francba kis hülye és ban 1-2 napra/hétre az IP-t.
- A hozzászóláshoz be kell jelentkezni
mert szétspammelik a logodat
Ha nem akarod logolni, egyszerűbb a logolást átállítani, mint beállítani a fail2ban-t, ami aztán ugyanúgy szétspammeli a logot.
és felesleges network aktivitás,
Amit nem szüntetsz meg, hiszen a csomagok továbbra is eljönnek hozzád, csak éppen nem engeded őket a gépeden belül eljutni az ssh szerverig, hanem eldobod őket.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
SSH-nál nem sok, bár vélhetően minimális CPU terhelést okoz az SSH daemonnak a sok marha elzavarása.
Webnél viszont hasznos ez vagy hasonló blokkoló megoldások. Tegnap futottam bele ismét, hogy különböző oldalakat hívtak meg különféle gagyi paraméterekkel (.., ../../, ini.php stb). Ezzel nem talál fogást, de arra jó, hogy beterhelje a szervert, mert a wordpress és társai mindent berántanak még ha csak egy 404-t dob is ki.
Erre az apache féle mod evasive jó lehet. Az x perces blokkolás mellé meg esetleg betenni, hogy tűzfalból is bobja el az onnan érkező csomagokat x percre, így a logot sem szemeteli az amúgy igen agresszív lekérdezése. Másodpercenként 20-nál több volt, mert erre állítottam a küszöbszintet és ráugrott.
CPU 80%-on járatva mindjárt leesett 20% alá.
- A hozzászóláshoz be kell jelentkezni
Az SSH-nál a legköltségesebb a titkosított kapcsolat kiépítése, azaz a key exchange. A jelszó már abban megy. Minek tekerni a CPUt, ha a fail2bannal ez elmerülhető?
Azzal mondjuk egyetértek, hogy hamis biztonságérzetet adhat. Lassításnak jó, védelemnek meg nem jó. Ha a beengedett kapcsolaton pont a jó jelszóval próbálkoznak, a fail2ban nem ér semmit.
- A hozzászóláshoz be kell jelentkezni
Port knockinggal lehet még tovább szigorítani talán. Nem tudom mi a nagyérdemű véleménye róla, szerintem zseniális cucc, és talán hatékony is.
Csak óvatosan, ki ne zárd magadat is véletlenül! :-)
- A hozzászóláshoz be kell jelentkezni
Jó ötlet, pár fix IP cím whitelistelése mellett tökéletes megoldás lehet.
Viszont nem csak az SSH-n próbálkoznak állandóan a botok. Egy mail szolgáltatást nem tudsz így lekorlátozni sajnos...
- A hozzászóláshoz be kell jelentkezni
Port knocking-ra is írt már vmi okosember egy jó hosszú cikket miért nem tartja jó megoldásnak:
https://bsdly.blogspot.com/2012/04/why-not-use-port-knocking.html
- A hozzászóláshoz be kell jelentkezni
Talán pont DDOS ellen annyiból hasznos lehet, hogy ha egy SSH belépést elkezdünk, az több erőforrással jár, mint a port knocking sorrendet fejben tartani. Ha a DDOS támadók elvéreznek a port knockingon, akkor olcsón megússzuk, nem terhelődik túl a rendszerünk. De ez csak spekuláció, nem tudom pontosan mi az erőforrásigénye ennek vagy annak.
- A hozzászóláshoz be kell jelentkezni
Nem úgy van ez, hogy DDOS esetén a hálózati kapcsolatot tolják túl, és ezért hiába akarsz te mondjuk kopogtatni a portodon, az általad küldött csomagok nem jutnak el a saját gépedre rendesen. Timeoutokat kapsz.
De ha jól értettem, itt nem DDOS ellen akarunk védekezni, hanem a szokásos random próbálkozó botok zavarják a OP-ot.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
- A hozzászóláshoz be kell jelentkezni
Az is egy megoldás, persze. De az is DDOS-nek minősül, ha csak sikerül a sok lekérdezéssel megborítanod a kiszolgáló szoftvert/gépeket (pl. egy szarul skálázódó cuccnak elég lehet, hogy egyszerre mondjuk száz klienst ráeresztesz, sávszél/hálózati kapacitás még marad, de az alkalmazás már megborult)
BlackY
"Gyakran hasznos ugyanis, ha számlálni tudjuk, hányszor futott le már egy végtelenciklus." (haroldking)
- A hozzászóláshoz be kell jelentkezni
[ketszer ment, torolve]
- A hozzászóláshoz be kell jelentkezni
Ez a cikk overall faszsag szagu. Mar azzal van gond, ahogy elkezdte kiszamolni, hogy bruteforceolhato, mert ez megfelel egy X karakteres jelszonak. Tudnia kene, hogy mi az ASCII es mi a Unicode. Viszont nem ez a legnagyobb baj, hanem az, hogy ez a "kis" bruteforce beszaras mennyisegu packetot general(na). Masodszor pedig nyugodtan lehet tenni a packetba "dolgokat", pl. valamilyen kriptografiai megoldas nyugodtan hasznalhato es akkor meg nehezebb lesz kijatszani. Szoval ha bruteforcoljak, azt el lehet kapni eleg konnyen.
Sot, ha a fentebbit elfelejtjuk es a tenyleges lenyeget nezzuk a dolognak, amire nem jott ra a szerzoje a cikknek, akkor pedig arrol van szo, hogy operational security szempontjabol elso korben valahogy ra kell jonnie a tamadonak, hogy egyaltalan van port knocking. Addig o csak azt lajta, hogy nincs SSH, meg akarmi mas se.
Mezei botoknak eszebe se fog jutni, hogy ilyenekkel probalkozzanak, ok csak azt fogjak latni, hogy nem fut sehol pl. az SSH. A fentebbi alapjan latszik is, hogy a port knockingot kijatszani a celzott tamadasok korebe tartozik. A beallitas nehezseget / a feature szuksegesseget pedig majd mindenki eldonti a szakertelme, elvarasok es az adott rendszer alapjan.
- A hozzászóláshoz be kell jelentkezni
Openbsd PF tűzfal könyvet írt, teljesen hülye talán nem lehet.
- A hozzászóláshoz be kell jelentkezni
1904.04.08.
RIP Jákub.
neut @
- A hozzászóláshoz be kell jelentkezni
Mondjuk ez a rész tényleg jó lehet egy ipset blokkoláshoz:
http://www.ipdeny.com/ipblocks/data/countries/cn.zone
Mert bizony Kína, ahonnan a legtöbb ilyen jön. Csak én mindig feladtam a megfelelő IP tartományok keresgélését.
- A hozzászóláshoz be kell jelentkezni
Nagyon jo, koszi! Azonnal lathato eredmenye lett, hasznos lista.
- A hozzászóláshoz be kell jelentkezni
Erre ez a megoldás jó vagy van jobb is?
https://askubuntu.com/questions/868334/block-china-with-iptables
- A hozzászóláshoz be kell jelentkezni
Ez ugyanaz, mint amit neutrino linkelt.
- A hozzászóláshoz be kell jelentkezni
Ezzel kapcsolatban lenne egy olyan kérdésem, hogy elvileg elkészítettem ezt a scriptet, mert ez nagyon egyszerűnek tűnik és fut is. Viszont nem tudom, hogy ténylegesen melyik IP-ket blokkolja (tényelg fut-e a blokkolás).
iptables -L
Van ilyen bejegyzésem:
DROP tcp -- anywhere anywhere match-set china src
Kérdésem, hogy az itt blokkolt IP-t tesztelési célból, hogyan lehet kilistázni az iptables -ből?
- A hozzászóláshoz be kell jelentkezni
ipset list
Egyébként az ipset tényleg egy jó cucc. Ha sima iptables-szel oldja meg az ember, szépen tud terheli egy 60.000-es lista.
Ipset esetén szinte zero.
- A hozzászóláshoz be kell jelentkezni
Nagyon tetszik :). Én valami olyan kombinált lekérdezésre gondolnék, amiben látom az iptables -en keresztül látom az ipset által letiltott IP-ket, láncokat. Azaz valamilyen ellenőrzés legyen, hogy valóban minden a helyén van-e. (kezdők félelme, hogy tényleg fut-e :) ).
- A hozzászóláshoz be kell jelentkezni
Az nem eleg, hogy lekerdezed igy a forgalmat?
iptables -L -n -v |grep "blacklist" (a blacklist helyere nyilvan az jon, ahogy te elnevezted a listad)
Igy latod mennyi volt a beerkezo csomag egy-egy listara.
- A hozzászóláshoz be kell jelentkezni
Akkor így 100%, hogy fut :)
iptables -L -n -v | grep china
23 1300 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set china src
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set china src
Az iptables-t módosítottan és bővítettem a forward-ra is:
-A INPUT -m set --match-set china src -j DROP
-A FORWARD -m set --match-set china src -j DROP
(tcp portot kivettem). Gondolom, ezzel még nagy kárt nem okoztam :)
Amúgy, ha lefuttatom a scriptet újra, akkor ez az üzenet jön:
Ami ugye nem hiba, de, minden IP-nél kilistázza, akár 1000 szer is...
ipset v6.23: Element cannot be added to the set: it's already added
...
Ez jó is meg nem is, ha csak bővül a lista, akkor ez így jó, de ha kivehetnek belőle címet, akkor nem lesz jó....
Erre lenne ez a parancs:
ipset destroy china
Viszont, mivel fut, ezért nem lehet kivenni, ez a hiba jön vissza:
ipset destroy china
ipset v6.23: Set cannot be destroyed: it is in use by a kernel component
Erre van valami okosság?
Az ipset-nél lett még egy kérdésem.
A scriptet elkészítettem több országra is. Feltételezem, hogy ha logikusan átírom a scriptet és beteszem a tűzfalba, akkor jól csinálom.
Ukrán:
---
# Create the ipset list
ipset -N ukraine hash:net
# remove any old list that might exist from previous runs of this script
rm ua.zone
# Pull the latest IP set for russian
wget -P . https://www.ipdeny.com/ipblocks/data/countries/ua.zone
# Add each IP address from the downloaded list into the ipset 'ukraine'
for i in $(cat /etc/block-ip/ua.zone ); do ipset -A ukraine $i; done
# Restore iptables
/sbin/iptables-restore < /etc/network/iptables.up.rules
ipset list | grep ukraine -C 6
---
iptaples
---
# Block anything from Ukraine
-A INPUT -m set --match-set ukraine src -j DROP
-A FORWARD -m set --match-set ukraine src -j DROP
####
---
Bocs, hogy ennyire körülményes vagyok, de ha már változtatok a dolgon, akkor legalább jó legyen :)
- A hozzászóláshoz be kell jelentkezni
Ez teljesen jo mukodes igy, nem kell tovabb gondolkozni rajta. Tudsz a listabol egyenkent is torolni, egyebkent, de ha megszuntetned az adott listat (destroy), azert nem tudod, mert ugye az iptables jelenleg is hasznalja. Elobb allitsd le es menni fog.
Amit meg javaslok, mivel az ipset nem perzisztens, hogy idonkent mentsd ki az aktualis allapotot (ipset save > /ahova/akarod).
- A hozzászóláshoz be kell jelentkezni
Igen valóban, ebből a következőt raktam össze:
---
# Create the ipset list
ipset -N iran hash:net
for i in $(cat /etc/block-ip/ir.zone ); do ipset -D iran $i; done
ipset -F iran
# remove any old list that might exist from previous runs of this script
rm ir.zone
# Pull the latest IP set for China
wget -P . https://www.ipdeny.com/ipblocks/data/countries/ir.zone
# Add each IP address from the downloaded list into the ipset 'iran'
for i in $(cat /etc/block-ip/ir.zone ); do ipset -A iran $i; done
# Restore iptables
/sbin/iptables-restore < /etc/network/iptables.up.rules
ipset list | grep iran -C 6
---
Ezzel kitörlöm az összes meglévő IP-címet:
for i in $(cat /etc/block-ip/ir.zone ); do ipset -D iran $i; done -> mivel csak hozzá fűz parancsot találtam, így raktam össze....
Utána újra vissza töltődik... és megszűnt a hibaüzenet, illetve ha valamelyik IP kikerül, akkor az már az új letöltésbe nem kerül bele...
ipset -F iran a jó megoldás :)
- A hozzászóláshoz be kell jelentkezni
ipset hozzadas for loopnal nem egyszerubb egy
firewall-cmd --permanent --ipset=foobar --add-entries-from-file=/foo/bar
?
- A hozzászóláshoz be kell jelentkezni
Ez a forumon volt, ezt gondoltam újra :)
- A hozzászóláshoz be kell jelentkezni
szerintem egy nagy listanal ez a fenti gyorsabb lehet, bar nem probaltam meg ki.
- A hozzászóláshoz be kell jelentkezni
Abban az esetben, ha firewall-cmd-t vagy esetleg mezitlabas iptables-t hasznalsz, igen, de ha esetleg nem, a ciklus a gyorsabb. :)
- A hozzászóláshoz be kell jelentkezni
" Ez jó is meg nem is, ha csak bővül a lista, akkor ez így jó, de ha kivehetnek belőle címet, akkor nem lesz jó.... " - Ha jól tippelem, az "ipset flush"-t keresed :-) Bár ebben meg ott a race condition, hiszen a flush és a betöltés élesedése között "nyitva" vagy. Ezt elkerülendő én egy másik néven (név+timestamp például) tölteném be az épp aktuális listát, majd a meglévő rule elé/mögé beraknék egy újat, ami már az új set-et használja, és amikor ez klsz, akkor a régit használó rule törölhető, és a törlése után a régi set is mehet a kukába.
De lehet akár két set is, mindkettőre ráküldöd a forgalmat - az egyiket üresen hagyod, amásikba meg betöltöd az aktuális listát. Amikor újlista jön, az üresbe töltöd, és a másikra nyomsz egy flush-t.
- A hozzászóláshoz be kell jelentkezni
Ez jobb: https://github.com/trick77/ipset-blacklist
A configban és a scriptben (mely automatikusan frissíti a listát) van egy csomó jóság. tor kijáratok, spam bot IP-k és persze országkódok szerint elérhető IP listák.
Ebből össze kell válogatni egy kellemeset és betolni egy központi listába (a script elvégzi).
- A hozzászóláshoz be kell jelentkezni
Végül e mellett döntöttem, mivel egyszerűbben lehet használni több forrást is. Mondjuk a script nem ismeri még az IP6-ot, de innen nem tapasztaltam még támadást...
- A hozzászóláshoz be kell jelentkezni
1.0.1.0/24 1.0.2.0/23
:-) Máris kizárnám magam egyes VPN-ekről. :-)
READY.
▓
- A hozzászóláshoz be kell jelentkezni
Akkor ezeket kihagyod.
Egyébként ki használ ilyen hülye címeket VPN-hez?
Ha ez ilyen torrent meg netfilx kijátszó VPN, azokról ki akar egy cég távfelügyeletét biztosító SSH szerverhez bejelentkezni?
- A hozzászóláshoz be kell jelentkezni
A fekete lista eleje nálam így kezdődik, hidd el, hogy a próbálkozások 90-95%-át megoldja azonnal.
14.16.0.0/12
14.112.0.0/12
14.144.0.0/12
14.208.0.0/12
27.16.0.0/12
27.192.0.0/11
36.16.0.0/12
36.96.0.0/11
36.192.0.0/11
39.64.0.0/11
42.128.0.0/12
42.160.0.0/12
42.208.0.0/12
42.224.0.0/12
49.64.0.0/11
58.208.0.0/12
60.176.0.0/12
#61.147.0.0/16
#61.160.0.0/16
#61.174.51.0/24
101.16.0.0/12
101.32.0.0/12
101.80.0.0/12
101.144.0.0/12
106.16.0.0/12
106.32.0.0/12
106.80.0.0/12
106.224.0.0/12
110.96.0.0/11
110.192.0.0/11
110.240.0.0/12
111.128.0.0/11
111.192.0.0/12
112.224.0.0/11
113.64.0.0/11
113.96.0.0/12
113.224.0.0/12
114.80.0.0/12
114.224.0.0/12
114.240.0.0/12
115.48.0.0/12
115.192.0.0/11
115.224.0.0/12
#116.16.0.0/12
#116.224.0.0/12
#117.80.0.0/12
119.128.0.0/12
119.176.0.0/12
120.0.0.0/12
121.101.208.0/21
121.224.0.0/12
122.64.0.0/11
122.224.0.0/12
#123.64.0.0/11
#123.112.0.0/12
125.112.0.0/12
171.208.0.0/12
175.0.0.0/12
175.48.0.0/12
175.64.0.0/11
175.160.0.0/12
180.96.0.0/11
180.160.0.0/12
182.32.0.0/12
182.96.0.0/12
182.112.0.0/12
182.128.0.0/12
183.128.0.0/11
219.128.0.0/12
220.160.0.0/11
222.32.0.0/11
222.184.0.0/13
vfero
- A hozzászóláshoz be kell jelentkezni
.
- A hozzászóláshoz be kell jelentkezni
Ez a mostani fail2ban listám:
- A hozzászóláshoz be kell jelentkezni
Nálam ez az aktuális (összesítve):
https://pastebin.com/NzFSqMVp
Nem igazán szoktak itt próbálkozni (magasabb porttartomány), de cirka egy hete rátaláltak három gépen is.
Root bejelentkezés tiltva, de azzal próbálkoznának...
- A hozzászóláshoz be kell jelentkezni
Miért REJECT, miért nem DROP?
- A hozzászóláshoz be kell jelentkezni
+1, LAN-on menjen a REJECT, de internetre kirakott gépen tessék DROP - aki piszkál, ne kapjon semmiféle választ.
- A hozzászóláshoz be kell jelentkezni
Igazából, nem eddig nem tudtam van jelentősége (mi a különbsége). Gondolom a Fail2ban-ben kell csak átírni drop-ra és kész?
- A hozzászóláshoz be kell jelentkezni
Gyakorlatilag igen - utána azért indítsd újra a fail2ban-t, hogy érvényre jusson :-)
- A hozzászóláshoz be kell jelentkezni
Úgy tudom, hogy sajnos az nft-ben még nincs TARPIT, pedig én ezt javasolnám DROP helyett.
vfero
- A hozzászóláshoz be kell jelentkezni
A Fail2Ban v0.8.13 esetében, melyik action-t kellne használnom DROP-hoz?
- A hozzászóláshoz be kell jelentkezni
Nálam 0.10.5, és nem vacakoltam, hanem átírtam a /etc/fail2ban/action.d/*.conf fájlban a blocktype = sorokat "blocktype = DROP" -ra, oszt' jónapot :-)
- A hozzászóláshoz be kell jelentkezni
Esetleg segíthet hogy ilyesfajta hozzáférések, úgymint RDP/SSH portok nem a világ felé kellene nyitottnak lennie hanem mondjuk kizárólag egy SSL VPN-en keresztül lennének elérhetőek (nem PPTP!) és akkor nem kellene ez a sok fail2ban irány?
Ingyenes PFSense mint virtuális gép erősen javasolt lehet.
Remélem ez segít - üdv
- A hozzászóláshoz be kell jelentkezni
A gyakorlatban van ennek jelentosege mondjuk SSH eseten? (tfh, nincs root login, nincs jelszavas login)
- A hozzászóláshoz be kell jelentkezni
Segíthet, a gond ott van, hogy
- az SSL VPN-t is védeni kell, ott is be fognak próbálkozni, ott is teleszemetelik a logot,
- ha az SSL VPN-t nem egy appliance vagy valami cloud szolgáltató szolgáltatása, akkor az alatta levő gépet menedzselni szívás lehet - ha pl. a pfsense virtuális gépben fut, akkor alatta hogy frissíted a hypervisort?
- A hozzászóláshoz be kell jelentkezni
Igen bár ez kb. olyan mint a viccben amikor az anyuka kérdezi az apát hogy hallotta-e hogy van a lányuknak barátja és fél hogy nem-e lesz idejekorán gyerek.
Előbb azt mondja:
- Nade mi lesz ha egy szobában lesznek egyedül? Ááá, mondja az apa, majd vigyáz a lány.
- Aztán mi lesz, hogy ha közel ülnek egymáshoz? Ááá, jólnevelt a lányunk, nem úgy van az.
- Aztán mi lesz, ha az ágyon ülnek? Hát, vigyáz az azért.
- Nade mi lesz, hogy ha ott kell hogy aludjon és nincs hol aludnia aznapra? Hát, akkor majd a földön alszik.
- Nade mi lesz ha felmegy az ágyra? Hááát vakarja a fejét az öreg, hacsak úgy nem....
VPNen keresztül talán kevésbé macerás egy év munkavégzését alapul véve, de @gelei, ja stimmt értelek - lehet hogy csak én gondolom így. :)
- A hozzászóláshoz be kell jelentkezni
"akkor az alatta levő gépet menedzselni szívás lehet"
Egy lehetséges mód: Jó esetben több VPN-es hálózat van az ember keze alatt. Felmegy a másik VPN-re, aminek publik IP-je whitelist mindenhol. Azon keresztül mehet a frissítés.
- A hozzászóláshoz be kell jelentkezni
Jó esetben több VPN-es hálózat van az ember keze alatt.
Szoval ha jol szamolom, mar minimum 3 db szervernel tartunk azert, hogy a harmadikat biztonsagosan uzemeltessuk? :D
- A hozzászóláshoz be kell jelentkezni
"3 db szervernel tartunk azert,"
Nem _azért_ tartasz értelemszerűen 3 szervert.
Néhány rendszergazda lehet, hogy nem ugorja meg, de aki ilyennel foglalkozik, több hálózat van a kezében. Pár cég + esetleg saját bohócságokra egy VPS, amin lehet egy ugródeszka vagy vpn szerver.
Ha bárhol van egy fix IP címed, whitelistbe mehet a célhelyen és megoldva.
- A hozzászóláshoz be kell jelentkezni
Nem _azért_ tartasz értelemszerűen 3 szervert.
Nem mondtam, hogy masra nem hasznalod a gepeket, csak hogy annyi kell hozza. :)
Pár cég + esetleg saját bohócságokra egy VPS, amin lehet egy ugródeszka vagy vpn szerver.
Haaaat, nalunk a cegnel egy ilyenert szetrugnak a seggem, szerintem. :)
- A hozzászóláshoz be kell jelentkezni
Simán lehet és meg tudom érteni, akkor ott gondolom VPN fut, vélhetően egy fizikai dobozra végzőztetve.
Nálatok mi akkor erre a hivatalos szabály?
Mert itt ugye nagyvilágra nyitott SSH + fail2ban-tól indult a szál:)
- A hozzászóláshoz be kell jelentkezni
Ha végponti védelemről van csak szó, akkor javaslom a ConfigServer Firewallt: https://www.configserver.com/cp/csf.html
Alapvetően hasonló a működése egy fail2ban-hez, de 10x többet tud.
Semmilyen portot ne tégy publikussá, hacsak nem az a konkrét célod vele.
Ha VPN-re nincs lehetőséged (bár egy wiregard-ot tényleg 10 perc beüzemelni), akkor a fenti megoldással dinamikus dns-t is tudsz kezelni.
DDNS-re meg duckdns.org-ot javaslom.
- A hozzászóláshoz be kell jelentkezni
Sub
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Olyan megoldás amúgy létezik, hogy ha valaki root-al próbál, vagy 22-es porton, vagy tanusítvány nélkül, akkor azonnal bekerüljön a hosts.deny-be?
- A hozzászóláshoz be kell jelentkezni
De minek? Mire lenne jó? Kockázatot nem csökkentesz vele, de komplexitást növeltél és kockázatot hoztál be a rendszeredbe.
- A hozzászóláshoz be kell jelentkezni
+1, jo lenne tudni, hogy mi a valodi problema, amit meg akarunk oldani
Keves a storage a fail2ban logokhoz? :)
- A hozzászóláshoz be kell jelentkezni
Az csak állami szerveren fordul elő.
- A hozzászóláshoz be kell jelentkezni
:-)
- A hozzászóláshoz be kell jelentkezni
Nalam a bejelentkezés, de meg a sudo is ssh kulccsal tortenik.
Egyetlen szervernel van egy felhasznalonal engedelyezve a password login, azert hogyha valahonnan (lxd, docker kontener, fizikai gep) ki kell masolni egy fajlt, akkor egyszeruen ki lehessen scp-zni, es ne kelljen private kulcsot mozgatni. (amolyan gateway szerver:)
Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....
- A hozzászóláshoz be kell jelentkezni
ssh-agent add kulcs, majd:
ssh -A opcioval nem kell kulcsot másolnod.
- A hozzászóláshoz be kell jelentkezni
amikor debugolsz egy docker kontenert, akkor belepsz majd nezel ki a fejedbol, hogy a kulcsot hogyan teszed bele.
Az ssh-agent is kulcsot masol. Raadasul en a private kulcsot nem szeretem a fejlesztoi geprol barhova masolni.
Mar banom, hogy hozzaszoltam.
Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....
- A hozzászóláshoz be kell jelentkezni
fixme, de az agent rohadtul nem masol semmit, hanem a tavoli geprol visszakuldi az alairni valot neked
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Vissza sem küld. A kulcsnak a célgépen ott kell lennie, bárhova ahova belépsz SSH-val, arra jó, hogy ha tovább kell lépned, akkor a köztes gép(ek)en nem kell a privát kulcsnak szerepelnie.
- A hozzászóláshoz be kell jelentkezni
Pontosan
És mivel a szerveren nem tudjuk befolyásolni, hogy ki férjen hozzá az így nyíló UNIX sockethez, csak megbízható szerverre szabad bemenni agent forwardinggal. Lokálisan persze mindig lehet minden kulcs az agentben.
- A hozzászóláshoz be kell jelentkezni
Annyit tehetsz, hogy az ssh-add "-c" kapcsolójával kikényszeríted az interaktív megerősítést az adott kulcshoz annak minden használatakor.
- A hozzászóláshoz be kell jelentkezni
Eszem ágában sincs belemásolni semmit a containerbe.
Futtatok egy debug containert azonos network és pid namespaceben. Ebben benne van minden toolom, amit nagyon nem akarok látni abban amit debuggolok.
- A hozzászóláshoz be kell jelentkezni
ssh/scp -J opció a barátod
- A hozzászóláshoz be kell jelentkezni
A fail2ban,root ssh tiltva, csak kulcsos ssh alap nálam is, énmég megfejeltem az egészet google authenticator-os egyszer használatos jelszóval (a tartalék kódokat papíron kinyomtatva két helyen tárolva).
- A hozzászóláshoz be kell jelentkezni
Feketelistához:
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level2.netset
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level3.netset
https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level4.netset
- A hozzászóláshoz be kell jelentkezni
Csak valahogy automatizáltan meg kell oldani az updatelést.
- A hozzászóláshoz be kell jelentkezni
Nálam egész APNIC /8-ak tiltva vannak ssh portra, pontos értéket nem tudok, de jelentősen lecsökkentek a próbálkozások. https://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xhtml
- A hozzászóláshoz be kell jelentkezni
su
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
En direkt tettem egy gepre sebezheto user/passt igy megszerezhettem a scriptet.
Egy nagyon buta ssh droid script, ami semmit nem csinal azon kivul, hogy epit. Legalabbis az amelyikkel en talalkoztam.
Every single person is a fool, insane, a failure, or a bad person to at least ten people.
- A hozzászóláshoz be kell jelentkezni
Klasszikus networking. Azért ismerkedsz emberekkel, hogy "majd hátha jók lesznek valamire ezek a kapcsolatok". Na ez is ilyen: építik a hálózatukat, ami majd egyszer jól fog jönni nekik.
- A hozzászóláshoz be kell jelentkezni
Most így látva, valóban nagyon sok megoldás van szerencsére a problémára és, ha elkezdem blokkolni az ip-ket, akkor sok zavaró dolog megszűnik :).
Ami még kérdés lett, hogy IP6-ra valamilyen jó IPSET-es script van-e? pl: ehhez hasonló? - https://github.com/trick77/ipset-blacklist
- A hozzászóláshoz be kell jelentkezni