xide Opublikowano 20 Lutego 2006 Zgłoś Opublikowano 20 Lutego 2006 Witam Mam trzy pytanka: 1. Czy jest jakas mozliwosc ustawienia logowania dla roota tak aby po wpisaniu jednego hasla, trzeba bylo podac drugie i, zeby dopiero wtedy byl dostep?. 2. Czy da sie w jakis sposob banowac adresy ip?, jesli np ktos poda 3 razy zle haslo np dla roota. 3. W jaki sposob banowac adres ip?, ktory w ciagu np 1 minuty probuje kilka krotnie dostac sie na serwer metoda sprawdzania ze slownika czy istnieje taki uzytkownik i haslo. Sorki jesli napisalem cos co sie nie trzyma ... :) Pozdrawiam Dystrybucja to Trustix 2.2 Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
lofix Opublikowano 20 Lutego 2006 Zgłoś Opublikowano 20 Lutego 2006 (edytowane) Witam Mam trzy pytanka: 1. Czy jest jakas mozliwosc ustawienia logowania dla roota tak aby po wpisaniu jednego hasla, trzeba bylo podac drugie i, zeby dopiero wtedy byl dostep?. 2. Czy da sie w jakis sposob banowac adresy ip?, jesli np ktos poda 3 razy zle haslo np dla roota. 3. W jaki sposob banowac adres ip?, ktory w ciagu np 1 minuty probuje kilka krotnie dostac sie na serwer metoda sprawdzania ze slownika czy istnieje taki uzytkownik i haslo. Sorki jesli napisalem cos co sie nie trzyma ... :) Pozdrawiam Dystrybucja to Trustix 2.2 1) po co drugie haslo ? Widzisz jakis sens? Czyzbys chcial podac haslo komus i czekac az ten ktos wprowadzi drugie? :D 2) he? da sie...jak oskryptujesz srodowisko *nix :) ew. polecam TCPWrapper do obslugi logowania via SSH (zezwolenia i blokady na poziomie adresow IP <hosts.allow>) 3) skrypt czytajacy logi i dodajacy te IP do IPTABLES (czy jakiego tam firewalla uzywasz), swego czasu znajomy cos takiego pisal (mi to wydalo sie niepotrzebne wiec nie bralem,ale jak chcesz to poprosze go o to) Ogolnie, i osobiscie - to Twoje problemy sa hmmm delikatnie rzecz ujmujac - kosmiczne....masz jakiekolwiek pojecie o L....ksie ? Edytowane 20 Lutego 2006 przez lofix Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
xide Opublikowano 21 Lutego 2006 Zgłoś Opublikowano 21 Lutego 2006 Witam Dziekuje za odpowiedz:). Mniejsze lub wieksze pojecie mam (pojecie wzgledne), tylko tu chodzi o kumpla serwer, na ktory bylo wlamanie a to dzieki temu, ze dal banalne haslo dla roota:/a tlumaczylem, zeby je zmienil:(stad pytam o mozliwosc drugiego hasla, bo szczerze mam dosc tlumaczenia i proszenia sie, zeby ustawil bardziej skomplikowane haslo (chyba, ze sam to zachwile zrobie:)). Z TCPWrappera napewno skorzystam. Oczywiscie nie nalegam i przy okazji, czy w wolnym czasie jesli bys mogl to prosze o tego skrypta na mojego maila (xide_malpa_o2.pl). Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
lofix Opublikowano 21 Lutego 2006 Zgłoś Opublikowano 21 Lutego 2006 (edytowane) system po wlamaniu traci status bezpiecznego...Wlamywacz moze/mogl zostawic w systemie backdoora (pseudo_shell, czy cos), mogl np tez podmienic moduly, biblioteki, itp itd... Rozwiazaniem na przyszlosc byloby sensowniejsze zarzadzanie systemem poprzez odpowiednie przydzielenie praw i wlascicieli plikow... Osobiscie polecam TCPWrapper + sudo _ jak najmniej roota + jakies NORMALNE i TRUDNE haslo dla roota. autoban.sshd.sh by Flabra Edytowane 21 Lutego 2006 przez lofix Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
xide Opublikowano 21 Lutego 2006 Zgłoś Opublikowano 21 Lutego 2006 (edytowane) Owszem zostawil nie tylko backdoora ale i mial panel napisany w php do wysylania na swojego maila informacji ze sniffera i z czegos jeszcze. Szczerze myslalem, ze to byl jakis profesjonalista ale zostawil po sobie naprawde mnostwo sladow, zostawil nawet logi z dnia, w ktorym sie wlamal, ba zostawil nawet .bash_history:)z ktorego wsumie sie duzo dowiedzialem co takiego sobie robil:). Po zrobieniu wszystkiego, usnal tylko boot.log. Szczerze mowiac, moze by sie nikt nie kapnal gdyby nie to, ze: 1. Poczta sie dzwinie zachowywala, 2. Usunal sshd z serwera, 3. Zmienil haslo dla roota. Stwierdzilem, ze tym razem ja zainstaluje na serwerze linuxa i sprobuje go lepiej zabezpieczyc. I tak tez zamierzam zrobic:) Pozdrawiam i dzieki jeszcze raz za pomoc:) Edytowane 21 Lutego 2006 przez xide Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...