URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 93009
[ Назад ]

Исходное сообщение
"Блокировка подбора паролей по ssh"

Отправлено skeletor , 09-Фев-12 17:06 
Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу найти этот пакет. Может есть аналоги?
Заранее спасибо.

Содержание

Сообщения в этом обсуждении
"Блокировка подбора паролей по ssh"
Отправлено anonymous , 09-Фев-12 17:29 
> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
> найти этот пакет. Может есть аналоги?
> Заранее спасибо.

А вообще я после того как перевесил ssh на нестандартный порт попыток брута ни разу в логах не фикировал. Попробуйте для начала. +правила для pf
Можно разрешить заходить только конкретным пользователям директивой AllowUsers
Либо разрешить авторизацию только по ключу.
Либо - лучший вариант - всё сразу.


"Блокировка подбора паролей по ssh"
Отправлено LSTemp , 02-Мрт-12 01:44 
>> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
>> найти этот пакет. Может есть аналоги?
>> Заранее спасибо.
> А вообще я после того как перевесил ssh на нестандартный порт попыток
> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
> для pf
> Можно разрешить заходить только конкретным пользователям директивой AllowUsers
> Либо разрешить авторизацию только по ключу.
> Либо - лучший вариант - всё сразу.

сомнительная защита... скан портов и определение сервиса, который на этом порту весит не сложная задача. ИМХО лучше знать откуда ломятся - ХУХ с ними. есть свой резон для этого, а трафик никакой. для флуда именно 22 порт не нужен - любой подойдет.

ИМХО.

PS
подставы делать надо, а не только порты менять. в идеале.


"Блокировка подбора паролей по ssh"
Отправлено Аноним , 14-Мрт-12 11:48 
>> А вообще я после того как перевесил ssh на нестандартный порт попыток
>> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
>> для pf
> сомнительная защита... скан портов и определение сервиса, который на этом порту весит
> не сложная задача.

Это делается для отсева китайских ботов, а не как панацея от человека которому интересен именно ваш сервак.

>ИМХО лучше знать откуда ломятся - ХУХ с
> ними. есть свой резон для этого, а трафик никакой.

И зачем вам мюльен китайских ип-ов?


"Блокировка подбора паролей по ssh"
Отправлено LSTemp , 02-Мрт-12 01:46 
>> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
>> найти этот пакет. Может есть аналоги?
>> Заранее спасибо.
> А вообще я после того как перевесил ssh на нестандартный порт попыток
> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
> для pf

еще скажи , что порты ни разу не сканировали...



"Блокировка подбора паролей по ssh"
Отправлено mesmeridze , 03-Мрт-12 12:36 
>>> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
>>> найти этот пакет. Может есть аналоги?
>>> Заранее спасибо.
>> А вообще я после того как перевесил ssh на нестандартный порт попыток
>> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
>> для pf
> еще скажи , что порты ни разу не сканировали...

А что разве нельзя определить, что идет сканирование портов и забанить вредителя?


"Блокировка подбора паролей по ssh"
Отправлено LSTemp , 07-Мрт-12 04:23 
>>>> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
>>>> найти этот пакет. Может есть аналоги?
>>>> Заранее спасибо.
>>> А вообще я после того как перевесил ssh на нестандартный порт попыток
>>> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
>>> для pf
>> еще скажи , что порты ни разу не сканировали...
> А что разве нельзя определить, что идет сканирование портов и забанить вредителя?

попробуй...
сидеть будешь каждую минуту смотреть или автомат? для автомата всегда шанс сработки мимо есть => при автомате сам рискуешь не зайти.



"Блокировка подбора паролей по ssh"
Отправлено mesmeridze , 03-Мрт-12 12:39 
>> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
>> найти этот пакет. Может есть аналоги?
>> Заранее спасибо.
> А вообще я после того как перевесил ssh на нестандартный порт попыток
> брута ни разу в логах не фикировал. Попробуйте для начала. +правила
> для pf
> Можно разрешить заходить только конкретным пользователям директивой AllowUsers
> Либо разрешить авторизацию только по ключу.
> Либо - лучший вариант - всё сразу.

ИМХО это самый дельный совет.
Пускай пытается подбирать пароль root, при условии, что root нельзя ходить по ssh. Поставьте таймауты между попытками ввода пароля по 10 секунд. Поставьте отстрел сессий которые не смогли авторизоваться за два раза, желательно при этом банить на 5 минут. ЭТО ЖЕ BSD, тут идей over 9000 !!!11111


"Блокировка подбора паролей по ssh"
Отправлено Rabid , 14-Фев-12 12:37 
> Раньше работал с FreeBSD и использовал sshit. А под OpenBSD не могу
> найти этот пакет. Может есть аналоги?
> Заранее спасибо.

Я на OpenBSD использую http://denyhosts.sourceforge.net/.


"Блокировка подбора паролей по ssh"
Отправлено cirus , 03-Мрт-12 03:10 
Поставить нормальный пароль и пусть хоть обдолбятся. Если уж совсем наглеют, ограничить число соединений с ипа до 3 в минуту.

"Блокировка подбора паролей по ssh"
Отправлено LSTemp , 07-Мрт-12 04:26 
> Поставить нормальный пароль и пусть хоть обдолбятся. Если уж совсем наглеют, ограничить
> число соединений с ипа до 3 в минуту.

+1000