Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest niedziela, 15 czerwca 2025, 23:56

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 38 ]  Przejdź na stronę Poprzednia  1, 2
Autor Wiadomość
 Tytuł:
Post: sobota, 25 marca 2006, 12:54 
Offline
MODERATOR

Rejestracja: sobota, 30 lipca 2005, 14:08
Posty: 3984
Lokalizacja: Rzeszów
jarekjarek pisze:
napiszcie jak wpisać w krona na tydzień i 2 tygodnie ja nie kumam jak to sie wpisuje

http://man.przez.net/crontab.1.html
http://man.przez.net/crontab.5.html
http://man.przez.net/cron.8.html
http://man.przez.net/crond.8.html

_________________
FAQ dla NND: http://nnd-linux.pl/faq.php
Doswiadczenie, to cos, co zdobywasz tuz po chwili w ktorej go potrzebowales.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 3 października 2006, 22:47 
Offline
Użytkownik

Rejestracja: niedziela, 24 listopada 2002, 14:59
Posty: 116
Lokalizacja: Sosnowiec
gdzie dopisać w cronie polecenie

*/5 * * * * /etc/ssh/blokada

czy przez crontab -e ?

czy potrzebny jest reset serwera ?

gdzie mozna sprawdzić jakie ip zostaly zablokowane

_________________
DialoG 6Mbit/s ,PII366Mhz , 218MB Ram, 40GB - NND - 20 userów


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 3 października 2006, 23:09 
Offline
Użytkownik

Rejestracja: poniedziałek, 21 marca 2005, 14:25
Posty: 225
Lokalizacja: Wrocław
jacopp pisze:
czy przez crontab -e ?

tak
Cytuj:
czy potrzebny jest reset serwera ?

to nie łindołs ;)
Cytuj:
gdzie mozna sprawdzić jakie ip zostaly zablokowane

: [/] [] ()
iptables -L

_________________
to co się daje za darmo, inni traktują jako nic niewarte

NND current @ COMPAQ Deskpro EN Series SFF 6350 | 64 MB RAM | 80 GB HDD | DSL 1000


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 4 października 2006, 06:46 
Offline

Rejestracja: środa, 26 kwietnia 2006, 19:55
Posty: 35
tak BTW do topicu to jest takie narzedzie jak: DenyHosts.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 4 października 2006, 15:15 
Offline
Użytkownik

Rejestracja: środa, 25 lutego 2004, 01:38
Posty: 356
Lokalizacja: Czarne
co zrobilem źle?

log auth
Oct 4 14:34:53 SERVER sshd[17493]: Failed password for root from 212.21.88.26 port 15653 ssh2
tu jeszcze troche
Oct 4 14:37:38 SERVER sshd[19729]: Failed password for root from 212.21.88.26 port 25665 ssh2

log crona
04-Oct-2006 13:05 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:10 USER root pid 27981 cmd /etc/ssh/blokada
04-Oct-2006 13:10 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:15 USER root pid 1528 cmd /etc/ssh/blokada
04-Oct-2006 13:15 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:20 USER root pid 4858 cmd /etc/ssh/blokada
04-Oct-2006 13:20 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:25 USER root pid 10918 cmd /etc/ssh/blokada
04-Oct-2006 13:25 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:30 USER root pid 13952 cmd /etc/ssh/blokada
04-Oct-2006 13:30 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:35 USER root pid 20168 cmd /etc/ssh/blokada
04-Oct-2006 13:35 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:40 USER root pid 23783 cmd /etc/ssh/blokada
04-Oct-2006 13:40 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:45 USER root pid 30230 cmd /etc/ssh/blokada
04-Oct-2006 13:45 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:50 USER root pid 1548 cmd /etc/ssh/blokada
04-Oct-2006 13:50 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 13:55 USER root pid 7874 cmd /etc/ssh/blokada
04-Oct-2006 13:55 unable to exec /usr/sbin/sendmail -t, user -oem, output to sink null04-Oct-2006 14:00 USER root pid 11805 cmd /etc/ssh/blokada

PS. Zauwazyłem że zebralo mi kilka ip w pliku stare ale log auth nadal zaśmiecony przez próby połączenia z tego samego ip

_________________
Obrazek
Lubię robić to co lubię :]


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 18 listopada 2006, 03:28 
Offline

Rejestracja: wtorek, 19 września 2006, 07:02
Posty: 30
Lokalizacja: Sarzyna
Bardzo spodobał mi się pomysł i wykonanie banowania włamywaczy i sam to sobie to zainstalowałem, ale po pewnym czasie znalazłem pewien mankament. Mianowicie po użyciu skryptu "odbanowującego" delikwent dalej zostaje w pliku "stare" i po ponownym włamaniu nie zostanie zablokowany. Obszedłem to poprzez stworzenie "blacklist" do której zapisywani są włamywacze z pliku "stare" po każdym użyciu skryptu odblokowującego, a plik "stare" jest tworzony na nowo i ludek, który po raz kolejny próbuje się włamać zostaje kolejny raz zabanowany. Oto poprawiony skrypt "czysc_bany":
: [/] [] ()

#!/bin/sh
if [ ! -r /etc/ssh/blacklist ]; then
touch /etc/ssh/blacklist
fi
if [ -r /etc/ssh/stare ]; then
for IP in `cat /etc/ssh/stare` ;do
iptables -D INPUT -s $IP -p tcp -j DROP
iptables -D FORWARD -s $IP -p tcp -j DROP
iptables -D INPUT -d $IP -p tcp -j DROP
iptables -D FORWARD -d $IP -p tcp -j DROP
cat /etc/ssh/blacklist | grep -w $IP > /dev/null
let wynik=$?
echo wynik=$wynik
if [ $wynik = 1 ]; then
echo $IP >> /etc/ssh/blacklist
fi
done
fi
rm /etc/ssh/stare


Oczywiście można nie tworzyć "blacklist" i tylko kasować plik "stare", ale myślę, że można zostawić sobie ślad, że ktoś się włamywał - chociażby publikując tę czarną listę na własnej stronie.

_________________
Najgorzej uczyć się na błędach - własnych.
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 27 listopada 2006, 21:20 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
ja zastosowalem u siebie biala liste ;)

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 3 grudnia 2006, 01:28 
Offline

Rejestracja: wtorek, 18 marca 2003, 05:57
Posty: 15
Lokalizacja: Pabianice
Witam.
Dobrym zabezpieczeniem serwera jest dopisanie do pliku konfiguracyjnego:

/etc/ssh/sshd_config

np. na końcu

AllowUsers nazwa_uzytkownika

nazwa_uzytkownika - to nazwa użytkownika systemowego w NND przez którego logujemy się na root'a.
Taki wpis zablokuje możliwość logowania się do serwera wszystkich użytkowników z dowolnego IP za wyjątkiem tego jednego.

_________________
www.pc44.one.pl


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 10 grudnia 2006, 14:30 
Offline
Użytkownik

Rejestracja: piątek, 19 maja 2006, 23:02
Posty: 199
Lokalizacja: Bidziny
A ja mam ssh ustawione na inny port i jakos ban mi nie dziala :(

Ma to zaleznosc inny port ssh? i gdzie go zmienic w skrypcie?

Cytuj:
Dec 10 13:15:42 netsys sshd[32400]: Invalid user maro from 89.200.148.154
Dec 10 13:15:42 netsys sshd[32400]: Failed none for invalid user maro from 89.200.148.154 port 62416 ssh2
Dec 10 13:15:47 netsys sshd[32400]: error: Could not get shadow information for NOUSER
Dec 10 13:15:47 netsys sshd[32400]: Failed password for invalid user maro from 89.200.148.154 port 62416 ssh2
Dec 10 13:16:19 netsys sshd[32400]: Failed password for invalid user maro from 89.200.148.154 port 62416 ssh2
Dec 10 13:16:27 netsys sshd[32400]: Failed password for invalid user maro from 89.200.148.154 port 62416 ssh2
Dec 10 13:17:32 netsys sshd[433]: Invalid user maro from 89.200.148.154
Dec 10 13:17:32 netsys sshd[433]: Failed none for invalid user maro from 89.200.148.154 port 62587 ssh2
Dec 10 13:17:36 netsys sshd[433]: error: Could not get shadow information for NOUSER
Dec 10 13:17:36 netsys sshd[433]: Failed password for invalid user maro from 89.200.148.154 port 62587 ssh2
Dec 10 13:18:30 netsys sshd[433]: Failed password for invalid user maro from 89.200.148.154 port 62587 ssh2
Dec 10 13:25:07 netsys sshd[3065]: Invalid user maro from 89.200.148.154
Dec 10 13:25:07 netsys sshd[3065]: Failed none for invalid user maro from 89.200.148.154 port 62943 ssh2
Dec 10 13:25:11 netsys sshd[3065]: error: Could not get shadow information for NOUSER
Dec 10 13:25:11 netsys sshd[3065]: Failed password for invalid user maro from 89.200.148.154 port 62943 ssh2
Dec 10 13:26:08 netsys sshd[3246]: Accepted password for marc from 89.200.148.154 port 62944 ssh2


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 grudnia 2006, 23:06 
Offline

Rejestracja: wtorek, 19 września 2006, 07:02
Posty: 30
Lokalizacja: Sarzyna
Po pierwsze: jak masz ustawiony inny port to mało prawdopodobne by ktoś próbował włamu.
Po drugie w oryginalnym pliku chyba po 5 wpisach "Invalid user" następuje ban, a u ciebie jest tylko 3 próby.
Ja mam na oryginalnym porcie po 2, 3 i więcej prób dziennie, i wszystko działa jak należy.

P.s. Dzięki Szymon - zastosowałem. :) :)

_________________
Najgorzej uczyć się na błędach - własnych.
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 12 grudnia 2006, 20:25 
Offline
Użytkownik

Rejestracja: czwartek, 1 grudnia 2005, 02:31
Posty: 200
szymon a jak chce dac możliwośc logowania się 3 użytkownikom to jak mam wpisać ? po przecinku czy coś innego ? (nie chce sobie przypadkiem zablokować dostępu :P)

_________________
www.inter-foto.pl


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 24 grudnia 2006, 11:57 
Offline

Rejestracja: wtorek, 18 marca 2003, 05:57
Posty: 15
Lokalizacja: Pabianice
Nie ma problemu dać możliwość logowania się przez ssh więcej niż 1 użytkownikowi.


dopisz do pliku

/etc/ssh/sshd_config


AllowUsers uzytkownik1 uzytkownik2 uzytkownik3

cała reszta użytkowników zostanie odrzucona bez możliwości zalogowania się na serwer. Po dopisaniu spokojnie możesz przeładować ssh

/etc/rc.d/sshd restart

_________________
www.pc44.one.pl


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 24 grudnia 2006, 15:20 
Offline

Rejestracja: piątek, 22 grudnia 2006, 20:01
Posty: 9
Pierwszy post echh.

Witam,

A jak sprawdzić jakie porty sa juz zajęte bo nie wiem na jaki moge przepisać ssh.

Bo chyba istnieje prostszy sposob niz nmap.:)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 31 marca 2007, 17:37 
Offline
Użytkownik

Rejestracja: niedziela, 26 lutego 2006, 15:24
Posty: 105
że sie wypowiem w tej kwestii.

Może ktoś skręci jakąś paczke z tymi skryptami?

_________________
Pentium II 350MHz/512KB IDE 4,0GB 128MB/100MHz 20 urzyszkodników DSL2000/256


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 18 maja 2007, 18:53 
Offline

Rejestracja: piątek, 16 lutego 2007, 21:19
Posty: 19
Lokalizacja: Częstochowa
Hej... zrobilem ten piekny skrypcik i powiem szczeze ze po 1-2 dniach mam juz pliczek z ipkami wielkosci 27 mega!! i czesto powtarzaja sie te same adresy - wydawalo mi sie ze to wrzuci adres ip raz i on juz bedzie banowany non stop 8O :x
U mnie po wpisaniu "iptables -L" nie za bardzo widze jakies adresy zbanowane- wyrzuca bardzo krotka liste. Moze cos nie dziala jak nalezy?

logi crontaba

Cytuj:
18-May-2007 12:35 USER root pid 2696 cmd /etc/ssh/blokada
18-May-2007 12:40 process already running: root /etc/ssh/blokada
czy takie powinny byc? zastanawia mnie process already running skoro mialo sie to odpalac co 5 minut i chyba wylaczac - nie wiem nie znam sie tak dobrze na pisaniu skryptow ;|

_________________
The Problem Doesn't Lend Itself To Simple Solution...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 18 maja 2007, 20:20 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
A czyż nie łatwiej jest po prostu zablokować ssh od strony netu a pozwolic na dostep tylko z wybranych IP.

Ktoś może spytać:
-A ja mam zmienne IP a chcialbym sie lączyc;
A ja odpowiem:
-Posiadanie zmienne go IP po stronie klienta nie jest tu żadnym problemem,
wiecej, nawet logowanie z kafejki inetowej nie jest problemem.

1. nalezy utworzyc konto na jakims dydndns (dotyczy kompa z ktorego się laczymy.

2. na serwerze blokujemy ssh i nastepnie:

/etc/rc.d/rc.test_ip
: [/] [] ()
#!/bin/sh
. /var/state/ip/ip.test
newip=`resolveip -s costam.adres.z.dyndns.org`

if [ $oldip != $newip ]; then
echo "oldip=$newip">/var/state/ip/ip.test
/etc/rc.d/iptables restart
fi


/etc/iptables/firewall
: [/] [] ()
#!/bin/sh
# firewall 0.1-2004.12.27 Zciech (poprawka w lini 113 i 49 - macieks)
#
# W podstawowej wersji caly ruch z inerfejsow wewnetrznych jest dopuszczony i maskowany
# ruch z internetu zabroniony poza pakietami "powracajacymi" juz nawiazanych polaczen
# i polaczen na strone www (port 80 tcp) oraz pingi 1/s

. /etc/rc.conf
. /etc/rc.d/functions

# pobranie aktualnego adresu
. /var/state/ip/ip.test

i=`which iptables`

# Zmienne pobierane z rc.conf
.
.
.
 # Neostrada zmiana MTU
    #if [ $CONNECTION = "neorj" -o $CONNECTION = "neosagem" -o $CONNECTION = "neothomson" ];then
    if [ "$CONNECTION" = "neorj" -o "$CONNECTION" = "neosagem" ];then
   $i -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    fi

    # odblokowanie adreesu z dyndns
     iptables -I INPUT -s $oldip -j ACCEPT

    # Blaster i Saser
    $i -A INPUT -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
    $i -A FORWARD -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
.
.
.


I jeszce cron by co jakis czas sprawdzal czy adres sie nie zmienil:
: [/] [] ()
*/10 * * * * /etc/rc.d/rc.test_ip  >>/dev/null

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 18 maja 2007, 20:41 
Offline

Rejestracja: piątek, 16 lutego 2007, 21:19
Posty: 19
Lokalizacja: Częstochowa
ok w sumie ssh zostawie na kilka adresow ip... nie ukrywam ze czasem bedzie mi to ciazyc bo wchodze na serwerek dosyc czesto i z roznych miejsc ale da sie wyizolowac z nich praca dom i firma...
Jeszcze tylko mam pytanie na udostepnienie ssh na caly lan i kilka adresow zewnetrznych. Czy taka linijka bedzie dobra?
Cytuj:
sshd: 192.168.0.1/24 zewn_ip_1 zew_ip_2 zew_ip_3


i jak zrobic aby ftp blokowala sie po 3 probach - wylaczyc jej nie chce dla wszystkich bo czesto na nia cos wrzucam i udostepniam znajomym ;|

_________________
The Problem Doesn't Lend Itself To Simple Solution...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 9 grudnia 2007, 01:53 
Offline

Rejestracja: wtorek, 19 września 2006, 07:02
Posty: 30
Lokalizacja: Sarzyna
Odgrzewam dość stary temat, ale grzebiąc w internecie znalazłem i zastosowałem coś takiego:
: [/] [] ()
iptables -A INPUT -i eth0 -d ipzewn -p tcp --dport 22 -m state --state NEW -m limit --limit 2/min --limit-burst 2 -j ACCEPT
iptables -A INPUT -i eth0 -d ipzewn -p tcp --dport 22 -m state --state NEW -j LOG --log-level info --log-prefix "SSH BRUTE attack "
iptables -A INPUT -i eth0 -d ipzewn -p tcp --dport 22 -m state --state NEW -j DROP

Od tego momentu praktycznie skończyły się próby włamania poprzez SSH. Dwie próby w czasie 1 minuty wystarczają do normalnego zalogowania się, a wszelkie ataki przestają mieć jakikolwiek sens.
Są i inne zalety, ale o tej porze nie chce mi się pisać.
Oczywiście druga linia - logowanie nie jest konieczna, ale można zobaczyć, czy są próby ataków.
eth0 - interfejs zewnętrzny
ipzewn - IP zewnętrzne

_________________
Najgorzej uczyć się na błędach - własnych.
Obrazek


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 38 ]  Przejdź na stronę Poprzednia  1, 2

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 20 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl