- A hozzászóláshoz be kell jelentkezni
- 2819 megtekintés
Hozzászólások
bezzeg az openbsd nem fogad el akarmit, ezt azert atvehetne minden unix like rendszer
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
Ha PAM-ot hasznalsz, akkor ez, bizonyos fokig, beallitas kerdese
- A hozzászóláshoz be kell jelentkezni
Miből gondolod, hogy a linuxom bármilyen jelszót elfogad? Persze, elfogadja, de előtte rámförmed, hogy biztosan ezt akarom-e mert szar a jelszó!
- A hozzászóláshoz be kell jelentkezni
az nem elég, lustaságból simán nyomok neki még egy entert és máris csökkent a biztonság
mindig is az emberi tényező lesz a leggyengébb láncszem
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
Amit utálok, hogy helyettem akar gondolkodni a rendszer. Fegyelmeztessen, de engedje hogy olyan jelszót használjak, amit én szeretnék.
Semmi szükség übermájer jelszóra egy olyan gépre, ami például el van szigetelve a világhálótól.
- A hozzászóláshoz be kell jelentkezni
Miért is?
nem használhatok otthon a gyerek számára is könnyen hasznnálható jelszót?
Szerintem az 5 éves fiam kiakadna, ha S5D5F5sd89a521m78o6354ldSDAFfdsnig654sP
lenne a jelszó...
Vagy akkor unix like desktop az kuka?
- A hozzászóláshoz be kell jelentkezni
Otthoni gepen miota fut sshd?
Meg a gyerek felhasznalojat ne lehessen elerni tavolrol...
York.
------
"Nyugi! Minden a legnagyobb rendben csúszik ki a kezeim közül..."
- A hozzászóláshoz be kell jelentkezni
A húgom otthoni gépén fut az sshd. (Kubuntu Linux)
Amikor otthon vagyok akkor a notimról adminisztrálom a gépét, és bevallom szeretem a rendszerfrissítéseket és az adminisztrációt ssh-n keresztül végezni. Igaz a router és egyben tűzfal a net felől nem engedi be a népet ssh-n.
Szóval otthon is jól jön ez néha.
Üdv: Tamaas
- A hozzászóláshoz be kell jelentkezni
szerintem az öt éves fiadat inkább vidd el kirándulni, vagy kűldd le a játszótérre szocializálódni ;)
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
Na meg mondjuk lehetne pl. pwgen + password safe (es tsai) kombinaciot hasznalni egy usb stick vagy hasonloval karoltve.
- A hozzászóláshoz be kell jelentkezni
Az eredeti cikk itt.
Nehany plusz reszlet is szerepel itt.
Amugy persze az egesz meglehetosen ujszeru informaciokat kozol... ;-/
Azt hiszem, 'cukier' valamilyen szlav nyelven (lengyel?) cukrot jelent.
- A hozzászóláshoz be kell jelentkezni
Aki távoli root-logint engedélyez, az l4m3r, de ott van a key-alapú vagy a challenge/response ssh-n, let alone nonstandard ports.
--
Gentoo motto: It's worth spending eight hours trying to make something load 20ns faster.
- A hozzászóláshoz be kell jelentkezni
Persze mindez kornyezetfuggo, pl en nem tudok a ceges halobol nonstd porton kisshzni, az ugyfel (vpn mogotti) intraneteben pedig mukodik a jelszavas root login bizonyos szerverekrol.
De aki olvasta pl Mitnick apo konyveit, annak nem ujdonsag, hogy a celtudatosan kiszemelt rendszereknel egy kis social engineering tobbet er minden brute force tamadasnal...
- A hozzászóláshoz be kell jelentkezni
eredetileg tuzfalak miatt tettem at, de nalam mar egy ideje 443-on fut az sshd..
tkepp ugyanugy titkositott kapcsolat, mint a https, es a tuzfalak kiengedik (en meg be)
(persze igy a https server nem futhat ugyanott ugyanakkor)
---------------------
"Monumentalis gondolataim manifesztacioi - melyek mondatok formajaban realizalodnak - limitalt mentalis kepessegeid szamara nem mind akceptabilisak. Dialogusunk kontinuitasa igy megszakad. Nem jon letre az argumentumok szintezise."
- A hozzászóláshoz be kell jelentkezni
Aki távoli root-logint engedélyez, az l4m3r
Ez alapvetően hülyeség. Egy gyenge jelszóval rendelkező felhasználó + su semmivel sem biztonságosabb... :)
- A hozzászóláshoz be kell jelentkezni
sudo-ra gondoltál, nem?
--
Gentoo motto: It's worth spending eight hours trying to make something load 20ns faster.
- A hozzászóláshoz be kell jelentkezni
Nem, de igazából akár arra is gondolhattam volna...
- A hozzászóláshoz be kell jelentkezni
A sudo sokkal pontosabban szabályozható.
Gentoo alatt nem tud boldog-boldogtalan su-zni, mert csak a wheel csoport tagjainak megengedett. Átvehetné a többi disztro is.
Persze gyenge jelszó suxx.
- A hozzászóláshoz be kell jelentkezni
"su-zni (...) csak a wheel csoport tagjainak megengedett."
én azt hittem mindenhol így van, hol lehet sima userrrel is?
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
hoppá slackware alatt boldog boldogtalan tud... hol lehet ezt megváltzotatni?
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
/etc/pam.d/su-ba:
auth required pam_wheel.so group=wheel
- A hozzászóláshoz be kell jelentkezni
Igazából teljesen mind1, hogy su vagy sudo, ha lokális hozzáférést szerez egy haxor, akkor pwned badly... (persze nem az egyszerű script kiddiekről beszélek, de akár azok is képesek rá, ha nem csak a társaiktól tanult parancsok kiadására képesek, hanem kicsit gondolkodni is)
Egyébként Gentoo ezt a wheel-only sajátosságát a BSD-ktől szedte, mint ahogy a forrás-alapú szoftver menedzsmentet is. ;)
- A hozzászóláshoz be kell jelentkezni
> A sudo sokkal pontosabban szabályozható.
És az űberfasza adminok többségénél ezzel be is fejezték a biztonság növelését. A sudo-t istenítő emberek egy jelentős része rendelkezik a "sudo sh" , "sudo su" és hasonlóan baromira sokkal biztonságosabb lehetőségekkel a marha jól bekonfigolt sudoers fájljával. Akkor meg mit érek vele, ha jobban hangolható, ha nem hangolja?
- A hozzászóláshoz be kell jelentkezni
tényleg ilyeneket szoktak, pedig nem lenne nehéz "sudo -s" megkeresni a kézikönyvben, de ha sudo-t használnak, akkor minek nekik root shell? :)
--
status: no carrier
- A hozzászóláshoz be kell jelentkezni
én pl nagy néha szoktam, mert ha egyszerre 5-6 adminjogokat kérő dolog kell, akkor gáz. amellett nekem env_reset be van állítva, így néha kell, ha más env-vel akarom indítani a prg-t...
- A hozzászóláshoz be kell jelentkezni
Valami, amit mindig meg akartam kérdezni, de sose mertem :-)
Az szerintetek mennyire növeli (vagy sem) a biztonságot, ha a távoli bejelentkezés úgy történik, hogy ssh-val kulcsos azonosítással kell belépni egy olyan userként, akinek a .bash_profile-ja annyi hogy:
su - másik_user
exit
- A hozzászóláshoz be kell jelentkezni
Esetleg lehet fuszerezni az openssh-t is X.509 certificate-ekkel:
- A hozzászóláshoz be kell jelentkezni
http://hup.hu/node/34045 340 tamadasom volt kb. ez talan 2.5 eves naplo file ertelemzesebel fakad. Csak paran tudjak az itthoni domain nevem meg az IP -met.
Gyenge jelszora vadasztak.
- A hozzászóláshoz be kell jelentkezni
Honnan tudták a támadók, hogy 'root'-tal kell próbálkozni, azaz Linux-os a gép? Vagy a 22-es porton alapból csak 'root'-tal próbálnak bejelentkezni?
Jut eszembe: RDP-re hasonló szkriptet írtak már?
- A hozzászóláshoz be kell jelentkezni
Mivel a 22-es port a standard SSH port, így elsőre linux a tipp. Tény és való, hogy van már win-re is meg Novellre is SSH, de kevesebben használják, mint Linuxra.
- A hozzászóláshoz be kell jelentkezni
"hogy 'root'-tal kell próbálkozni, azaz Linux-os a gép?"
Az, hogy egy rendszeren van "root", abból nem következik, hogy az linuxos gép. Számos más rendszeren is "root" a legfőbb adminisztrátor. Próbálkoznak a "root"-tal, mert működhet akár BSD-ken is, Solaris-on, HP-UX-on, stb. stb.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Vagy pl. - hirtelen ötlet - hálózati forgalom elemzésével, az IP csomagokban az IP ID 2.6os linux kernelnél jellemzően mindig 0, windowsnál incrementális, tehát eggyel növekszik, extra mágiáknál , vagy openbsd-nél meg pl. random, véletlenszerű.
---------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Ha már a gmailba is lehet regelni: nézzétek meg a gmail reg oldalon a jelszó mezőt. Beírsz egy jelszót és megpróbálja kitalálni, mennyire erős. Bár szerintem bugzik, mert a 'rootom'-ot vagy a 'www.hup.hu'-t is strongnak hiszi. :) De azért próbálkozni lehet vele.
- A hozzászóláshoz be kell jelentkezni
Arról nem is beszélve, hogy usernévnek is érdemes valami nem standard-et választani.
Persze külföldiek (főleg angolszász területen élők) hátrányban. Haverom akart magának György lévén 'george' usert egy tűzfalként is szolgáló gépre, de lebeszéltem és megkapta usernévnek a becenevét. Aztán pár nap múlva mutattam neki az SSH logot, amin szépen sorra volt próbálkozás 'john', 'mary', 'james', 'george', stb. stb. nevekkel.
BTW a 443-as ssh port is annyira triviális már, mint a 22-es. B-) Szóval csak kényelmi szempont (szenyára húzott tűzfal mögül is elérhessem), nem pedig biztonsági előny.
Szerintem még viszonylag jó megoldás, hogy olyan tűzfalat állít be az ember, hogy adott IP-ről x másodpercenként csak egy kapcsolatot lehet kezdeményezni pl. ssh és ftp portra. Így a próbálkozók vmennyire meg vannak szivatva. Bár ftp-nél egy kapcsolat alatt bármennyi usernévvel lehet próbálkozni, ezért jó pl. a vsftpd, mert az konfigolható, hogy hány hiba után bontson, utána meg már a tűzfal zárja ki a próbálkozót, ha nagyon kapkod és csak jönne-jönne.
- A hozzászóláshoz be kell jelentkezni
Arról nem is beszélve, hogy usernévnek is érdemes valami nem standard-et választani.
Security through obscurity? :)
- A hozzászóláshoz be kell jelentkezni
Miért ne? :-)
Csak azért, mert "csak" a próbálkozók 99%-át lehet kiszűrni, még érdemes használni.
- A hozzászóláshoz be kell jelentkezni
Egyszer én is bementem egy helyre ahol fizetős szoftver(SDK) letöltés volt (>1500€) a test/test párossal. :)
270 000 behatolási kísérlet? Gondolom valami hack me felhívás volt...
- A hozzászóláshoz be kell jelentkezni