|
2.13, d (??), 10:24, 05/09/2020 [^] [^^] [^^^] [ответить]
| –13 +/– |
А что, нынче модно везде раскидывать свои приватные ключи, что бы ходить между хостами по ssh?
| |
|
3.21, Michael Shigorin (ok), 11:12, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
В смысле раскидывать? ssh-agent(1), ssh-add(1), ssh -A в школе не проходили? Ну спасибо Рейману скажите...
PS: раз уж никто не упомянул -- 22/tcp тоже полезно куда-нить сдвинуть, хоть это и не панацея.
| |
|
4.22, Аноним (22), 11:43, 05/09/2020 [^] [^^] [^^^] [ответить]
| +7 +/– |
Толку от этого мало. Я всегда свои личные SSH вешаю на разные нестандартные порты - всё равно с завидной регулярностью появляются в auth.log записи от мамкиных хацкеров. Но да, хотя бы не десятки тысяч попыток в день. Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.
Правда, я не могу сказать, что те, кто ломятся на нестандартные порты шибко умнее. :) По крайней мере, они не удосуживаются посмотреть, что "Authentications that can continue: publickey" и переводят своё время на попытки брута.
| |
|
5.26, flkghdfgklh (?), 12:11, 05/09/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
Еще лет 10 назад поанализировав логи при использовании нестандартных портов понял, что смысла нет перевешивать, только себе задачу усложнять прописывая их в ~/.ssh/config для хостов
Ниже уже писал, что все проблемы с загаживанием логов неудачными попытками на 100% решает перевод ssh на IPv6-only на отдельном адресе
| |
|
6.36, Аноним (36), 13:21, 05/09/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
А я всё же наблюдал эффективность переноса ssh на другой порт. Бот проверяет открыт ли порт - порт оказывается закрыт, бот проходит мимо.
А конфиг поправить это дело двух секунд.
| |
|
7.51, Аноним (22), 15:13, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну, только самые тупые скрипт кидди ломятся только на дефолтный порт. Те, кто поумнее, либо пробуют разные порты, либо вообще перед брутом nmap'ом ищут SSH-серверы.
| |
|
8.81, Аноним (81), 17:52, 05/09/2020 [^] [^^] [^^^] [ответить] | +3 +/– | И вот этих тупых киддисов процентов 50 , в современном инете до сих пор и виагро... текст свёрнут, показать | |
|
7.130, sabitov (ok), 17:28, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Господа соучастники, а что мешает прописать в sshd_config опцию AllowUsers? И если имена юзеров хоть чуть-чуть отличаются от admin|root|manager, то и пусть оно брутфорсит...
| |
|
6.43, Аноним (36), 13:45, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну и какого хрена тогда хостинг провайдеры все порты меняют поголовно? Они прям так и пишут - снижает нагрузку.
| |
|
7.64, flkghdfgklh (?), 16:33, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Какие хостинг-провайдеры меняют? Что ты несешь вообще?
Про смену порта для ssh в бложиках и на форумах пишут мамкины хацкеры
| |
|
|
9.110, пп (?), 03:43, 06/09/2020 [^] [^^] [^^^] [ответить] | +/– | Этого товарища за спутник бы засунуть на годик, он бы научился трафик экономить ... текст свёрнут, показать | |
|
|
|
|
5.54, Аноним (54), 15:50, 05/09/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
>Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.
С чего ты взял, что они тупые? Их задача -- поиметь как можно больше хостов, а не поиметь именно твой лично хост. Если ты перевесил ssh на другой порт, то на тебя просто не стоит тратить время.
| |
|
6.73, Аноним (22), 17:19, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;) Так что можно было бы поиметь ещё больше хостов, сканя все порты.
| |
|
7.88, Аноним (54), 18:56, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
>То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;)
Нет, но тот факт, что ты перевесил ssh, как минимум означает что у тебя не дефолтный конфиг.
>Так что можно было бы поиметь ещё больше хостов, сканя все порты.
Вопрос трудозатрат.
| |
7.115, Alex (??), 11:11, 06/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если посмотреть по паролями то целевая аудитория криворукие админы.
Если у человека хватитило ума поменять ssh порт значит он как минимум понимает что ведутся атаки, значит тупой пароль он уже не поставит. Процент попадания на профана в в таких ситуациях стремится к 0.
Вот и не тратят время.
Атаки идут по дефолтным значениям.
| |
|
|
|
6.79, Аноним (22), 17:48, 05/09/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Security by obscurity Лишний геморрой, а по факту - сильно безопасность не повы... большой текст свёрнут, показать | |
|
7.83, Michael Shigorin (ok), 17:58, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Да и демоны для port knocking, в отличие от самого sshd
> не проходят аудит безопасности
zeroflux'овский читали вроде, но зуб не дам.
| |
7.99, glebiao (ok), 20:16, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Security by obscurity. Лишний геморрой, а по факту - сильно безопасность не повышает.
не скажи. хитрая последователность пингов для открытия портов (средствами iptables) + популярные китайские сети в списке на drop (средствами ipset) => абсолютно чистые логи. очень способствует душевному равновесию.
| |
|
|
|
4.57, Odalist (?), 16:18, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Шигорян, я смотрю - вы не очень глубоко прониклись философией юникс.
| |
4.135, d (??), 21:08, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
И что -A? Ключ-то где хранить, если гонять трафик между серверами?
| |
4.137, n00by (ok), 12:39, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> в школе не проходили?
> Ну спасибо Рейману скажите...
Сказали...
— Офсайт взломан! Вместо него казино вулкан 🤣. Ни с винды, ни с линукса, ни один браузер не пускает. Стоит хорошо подумать прежде чем ставить ПО от НТЦРОСА.
— Кто-то же должен спонсировать разработку. Что проще, как не вулкан порекламить чутка🤣🤣🤣
https://vk.com/wall-33847957_316831
— Здравствуйте у меня вопрос, а что стало с сайтом Росы? перебрасывает на какой то левый сайт
— боты взломали
https://vk.com/wall-33847957_316821
| |
|
3.29, Аноним (29), 12:38, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Так же модно, как не понимать разницу между "чтобы" и "что бы".
| |
3.34, OpenEcho (?), 13:01, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
man sshd_config => /TrustedUserCAKeys
И после этого вам не нужны ни пароли и не приватные ключи вместе с authorized_keys, а также без подключения к удаленным хостам выдавать доступ
| |
3.76, totp (?), 17:39, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Модно использовать пароль+TOTP(RFC 6238) и сначала нужно спрашивать totp а потом пароль.
SSH ключи нинужны твердо и четко.
| |
3.96, Odalist (?), 19:58, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Логин Пароль
Odalist Odalist - и хрен догадаешься, малолетний хакер!
| |
|
|
1.2, Dimitriy Reznitskiy (?), 08:44, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да итижи пассатижи
[rezdm@c3po ~]$ sudo cat /var/log/secure | grep "password check failed" | less | wc -l
22532
Лог начинается с 3:30 утра где-то, сейчас 7:40.
fail2ban установлен.
| |
|
2.4, Терпила (?), 08:59, 05/09/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
Такая же ситуевина была неделю назад, заметил по чистой случайности на следующий день после пролома. Перелил с нуля, теперь наружу только впн и смотрит.
| |
2.38, InuYasha (??), 13:31, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Та же фигня. Гистограмму (число запросов на IP) смотрю вот так:
tail -n скольконадо /var/log/secure | grep "Failed password for" | grep -Po "[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+" | sort | uniq -c | sort -r | less
| |
2.44, Аноним (44), 13:47, 05/09/2020 [^] [^^] [^^^] [ответить]
| +8 +/– |
> sudo cat /var/log/secure | grep "password check failed" | less | wc -l
Ну ладно cat бесполезный, но зам тут ещё и less?
sudo grep -c "password check failed" /var/log/secure
| |
|
3.103, Dimitriy Reznitskiy (?), 22:01, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
там второй лесс по ошибке, ибо сначала одно, потом второе через конвеер, потом треть, ипросто ctrl+w не нажалось.
А так, по-старинке.
| |
|
4.133, Michael Shigorin (ok), 17:58, 06/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> просто ctrl+w не нажалось
Раз уж за readline: относительно недавно ввёл в быт Alt-. (история по последнему аргументу) и Alt-d (удалить слово вправо, с Alt-b/Alt-f хорошо сочетается обычно).
| |
|
|
2.117, mos87 (ok), 12:14, 06/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> cat /var/log/secure | grep
>Да итижи пассатижи
сколько раз твердили миру...
| |
|
1.3, Аноним (3), 08:50, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +22 +/– |
Вы лучше скажите самые безопасные логин и пароль которые не перебирали ни разу. Я себе их поставлю.
| |
|
2.5, Дима (??), 09:06, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Закрывайте глаза и вслепую бацайте по клавиатуре, так что бы символов двадцать минимум. Будет вам вполне надежный пароль.
| |
|
3.14, A.Stahl (ok), 10:28, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
И как потом эту хрень запомнить? Не проще ли взять первую попавшуюся под руку книгу и выписать оттуда какое-то предложение: "Перед посадкой в людской вагон или высадкой из него личного состава установить стремянку" Всё лучше чем "sfhjkhlk^sdnfb45"
| |
|
4.58, topin89 (ok), 16:21, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да это тоже неплохой вариант. Или реально четыре радномных слова, типа "Correct Horse Battery Staple", которые, как верно подметил xkcd, легко запомнить (до сих пор ведь помню) и сложно перебирать. https://xkcd.ru/936/
Если очень хочется чистого рандома, запоминаешь два пароля и создаёшь третий методом одноразовых блокнотов (шифром Вернема). Воспроизвести без софта сложно, но вполне реально.
| |
4.113, BrainFucker (ok), 07:52, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> И как потом эту хрень запомнить? Не проще ли взять первую попавшуюся под руку книгу и выписать оттуда какое-то предложение:
Не проще, при десятках аккаунтов без записывания начинаешь забывать те что не каждый день используются.
Использую эту тулзу: https://github.com/rekcufniarb/pswrd#readme
Ничего не хранит ни на дисках, ни в облаках, не надо таскать базу между устройствами.
| |
|
5.166, dstwo (?), 12:10, 16/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Поздравляю, md5-хэш из адреса сайта. Никто никогда не догадается и тем более не сможет повторить...
| |
|
6.167, BrainFucker (ok), 18:44, 16/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Никто никогда не догадается и тем более не сможет повторить...
Конечно, ведь хеш солёный мастер паролем.
| |
|
|
|
3.65, Аноним (65), 16:34, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
В слепую печатаются только самые популярные буквы. А рандомные цифры у меня иногда даже совпадали.
| |
|
2.8, б.б. (?), 09:12, 05/09/2020 [^] [^^] [^^^] [ответить]
| +9 +/– |
я как-то вытаскивал точку с логином root и паролем 1. вроде не подобрали. начинают мудрить, перебирать всякие 123 и 123456, а до 1 никто не додумался :)
| |
|
3.53, topin89 (ok), 15:39, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Эх да, мудрить любят.
Вспоминаю, как один один знакомый просил перебрать пароль от какого-то архива с ценной хренью для Volkswagen. Я думал, что это нереально, пароль наверняка символов двадцать со всеми доступными символами. Друг думал, продавец идиот и пароль будет чисто цифровой и короткий.
Друг был прав, там было семь цифр. Минут двадцать в Advanced RAR password recovery хватило.
| |
3.71, Аноним (65), 17:08, 05/09/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
У меня на локалхосте пароль 3. Убунта позволяла создать при установке. Но теперь, если поменять, то уже passwd не даст такой простой создать. Разве что его пропатчить.
| |
|
|
5.92, Аноним (65), 19:31, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ответный комментарий там забавный. Если бы они заботились о безопасности, то не разрешали бы создавать простой пароль уже при установке. К счастью, это не так.
passwd позволит задать 123, а вот 1 уже нет.
По моему, в SUSE можно любой.
| |
|
|
|
2.19, Аноним (19), 10:51, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Лучше несколько простых слов с парой спецсимволов, чем 6-8 кракозябр.
| |
|
3.152, n242name (?), 01:30, 08/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Лучше несколько простых слов с парой спецсимволов, чем 6-8 кракозябр.
не лучше, энтропия будет меньше чем у какого-нибудь 12-символьного рандомного пароля
только если слова будут не из общеупотребительного словоря и их будет миниум штуки 4, а не 2 как вы предлагаете...
таким образом лучше запомнить звучный, но случайный пароль
| |
|
2.139, пох. (?), 15:05, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну, похоже мой test 12345 неуязвим!
(странно, почему они думают, что такой пароль бывает только у рута? Он, конечно, такой и есть, ведь очень удобно когда модная-современная почти уже готовая для десктопа система предлагает "поставить такой же", одной галочкой, но, вроде бы, удаленный логин рутом нынче несколько затруднен?)
| |
|
|
|
3.100, timur.davletshin (ok), 20:17, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Огонь
> А смысл такой отаки? Чисто из вредности?
Отказ в обслуживании классический. Притом, принципиально неустранимый для уже имеющихся ключей.
| |
|
|
1.10, onanim (?), 09:48, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
в списке нет нескольких паролей, популярных в китайских роутерах.
и это хорошо :)
| |
|
|
3.114, onanim (?), 09:46, 06/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
но почему-то не пытаются брутить мир на эти пароли.
отсюда у меня два предположения:
- или китайцы на "свои" роутеры заходят через другие бэкдоры, не через дефолтный пароль
- или с китайских диапазонов брутят не китайцы. вот это мне кажется более вероятным.
| |
|
2.140, пох. (?), 15:09, 07/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну, и? Чего темнить-то, назвал бы какие. А то те кто не в теме, теперь же ж спать не будут, пытаясь угадать - там root:12345 или все же test:test ?
P.S. кстати, странно что нет odroid в списках.
| |
|
3.148, onanim (?), 22:11, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
отнюдь не 12345, а захардкоденные "инженерные" пароли. кому надо, сам найдёт :)
| |
|
|
1.12, А10 (?), 10:15, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня на продакшене постоянно брудфорсят ssh и я могу подтвердить данные, приведенные в этой статье
| |
|
2.18, timur.davletshin (ok), 10:34, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да его и не на продакшене брутфорсят постоянно. В день несколько попыток долбиться на SSH/VPN домашний роутер регулярно получает.
| |
|
3.27, flkghdfgklh (?), 12:12, 05/09/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
Дык какая боту разница «продакшен» или дом? IPv4 он и в Африке IPv4, если на нем висит ssh, то рано или поздно его боты найдут и начнутся долбиться.
| |
|
2.50, Аноним (50), 15:05, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
у меня не получается подтвердить, на роутере все стандартные порты в хонейпот, ссш порт хрен знает где, для того чтобы до него достучаться нужен port knocking из нескольких стадий, переборы портов с дикими даунтаймами, ну и еще по мелочи...
увы, никаких связок логин пароль просто не имею, правда есть одна проблемка, несколько тысяч постоянно сидящих в бане адресов...
| |
|
3.106, Аноним (106), 23:29, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ну, забаненые адреса можно через определённый тайминг вычищать из чёрного списка, например через месяц. Всё равно либо атакующий забудет о вашем существовании, либо бот перестанет существовать.
Социальная реклама: Каждый день тысячи сервисов банят IP-адреса и оставляют их навсегда в списках. Адресов каждый день становится меньше, но люди ещё быстрее уничтожают диапазон адресов, просто внося их в бан-лист. Пожалуйста, позаботьтесь о будущем интернета! Очищайте чёрные списки IP!
| |
3.119, mos87 (ok), 12:22, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
>все стандартные порты в хонейпот, ссш порт хрен знает где, для того чтобы до него достучаться нужен port knocking из нескольких стадий, переборы портов с дикими даунтаймами, ну и еще по мелочи...
посоны тут скрипт-кидди который ваши пароли брутфорсит
| |
|
|
1.23, Козлетто (?), 11:59, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
Самое лучше решение, совсем не использовать ssh. И сами себе скажите: Зачем он вам нужен?
| |
|
|
3.45, Аноним84701 (ok), 13:58, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Vnc/rdp наше все, да?
Зачем это смузихлебство, если есть проверенные временем (и поколениями пользователей) rlogin/rsh и telnet? o_O
| |
|
4.105, ключ на 32 (?), 22:39, 05/09/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Вот именно потому что проверенные - их никто уже и не использует. Как и md5 в passwd, как и SSL 3.0 с TLS 1.0, как и много чего еще другого "проверенного".
| |
|
|
|
1.24, flkghdfgklh (?), 12:08, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Все идеи менять порт это просто засовывание головы в песок. В пространстве IPv4 найти порт ssh на всех адресах доступных в данный момент дело на несколько минут(почитайте про zmap, что ли).
А вот переход ssh на IPv6-only и использование не :1 из своей подсети, а рандомного адреса из /64 выданного на виртуалку тебе хостером полностью очищает auth.log от левых попыток. Шансов что в IPv6 кто-то найдет на каком именно адресе у тебя слушает ssh практически нет. Ну и да, использование паролей тоже дурная идея, ключ и только он, в том числе ради собственного удобства.
| |
|
2.35, OpenEcho (?), 13:08, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Думаю в Shodan громко смеются т.к. с их ипишников все же идет скан и по IPv6 ...
| |
|
3.61, flkghdfgklh (?), 16:29, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Слушай, ну вот у меня домашний провайдер выдает /56, то есть 4722366482869646000000 адресов. Ты там как быстро что-то насканируешь?
Практика перехода для ssh на IPv6-only показывает, что в auth.log за несколько лет не появлялось попыток ботов постучать
| |
|
4.98, OpenEcho (?), 20:06, 05/09/2020 [^] [^^] [^^^] [ответить] | +2 +/– | Во первых я не думаю что кому-тo нужны домашние сетки с ССШ Но если кому и над... большой текст свёрнут, показать | |
|
5.138, Аноним (138), 12:46, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Во первых я не думаю что кому-тo нужны домашние сетки с ССШ.
Взлом домашних роутеров, других домашних IoT устройств и построение на их основе ботнета — это же одна из классических целей скана ssh.
| |
|
6.141, пох. (?), 15:12, 07/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
а вот такой ботнет в v6 нафиг никому, действительно, не нужен. Потому что поддосить или поспамить с него можно только точно такие же шибкоумные холодильники.
Поэтому неуловимый джо пока что неуловим.
| |
6.153, OpenEcho (?), 09:10, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Взлом домашних роутеров, других домашних IoT устройств и построение на их основе
> ботнета — это же одна из классических целей скана ssh.
Как много вы знаете мыльниц роутеров с работающим по умолчанию ССШ?
ИоТ тоже нет смысла голым задом светить в интернет для всех, они все в основном подключаются к родному дому сами и поэтому производителю нафиг не надо их искать, сами позвонят домой, как только наивные люди выпустят чудо в интернет
| |
|
|
|
|
2.41, Аноним (36), 13:40, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чекер на каком порту висит ssh это уже совсем другой скрипт и время затраты. Плюс то что порт был изменен повышает шансы что ssh работает через ключи, или использует сильный пароль раз о нём позаботились.
Меняя порт ssh ты так же облегчаешь работу злоумышленнику - он просто пройдёт мимо и не будет тратить время.
| |
|
3.62, flkghdfgklh (?), 16:30, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Плюс то что порт был изменен повышает шансы что ssh работает через ключи
Понижает. Потому что порт обычно меняют мамкины хацкеры прочитав об этом в каком-нибудь бложике, а ключи для вас слишком сложны уже
| |
|
4.80, Аноним (81), 17:48, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
В ключи тоже умеем, бложики для мамкиных кулхацкеров советует и ключики тоже.
| |
|
|
2.77, edo (ok), 17:42, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
> А вот переход ssh на IPv6-only
… добавит кучу проблем. У меня резервный оператор дома не предлагает ipv6, сотовый оператор не предлагает, в офисе никакого ipv6, и т.д., и т.п.
| |
|
1.37, Ilya Indigo (ok), 13:30, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Всего было зафиксировано обращение с 27448 уникальных IP-адресов/
А можно где-нибудь опубликован список, желательно в sshguard формате?
..............................
1599248863|100|4|171.239.253.26
1599254644|100|4|92.11.249.50
1599286308|100|4|108.176.197.136
..............................
Добавил бы сразу на все сервера.
| |
|
2.39, Аноним (39), 13:38, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
1599286911|100|4|127.0.0.1
1599291488|100|4|192.168.0.1
1599294242|100|4|192.168.1.1
| |
|
1.40, Аноним (40), 13:39, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Блин, какие все нежные, как боятся, что нехорошие боты начнут к их серверам пароли перебирать...
| |
|
|
3.47, Аноним (47), 14:10, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну кто-то молодец потому как понимает, что кто-то перебирает ключи, а вот в реальности тоже пока вас нет и к вам в квартиру кто-то ключи подбирает вы получите уведомление от соседей или с камеры скажите мамкины жулики? Все это преступные действия и анонимность в интернетах тут мешает ловить этих людей а по факту это попытки взлома и добычи информации* Уверен что дальше их конечно придумают как искать и штртафовать но сегодня эпоха цифрового дикарства
| |
|
4.52, Ordu (ok), 15:19, 05/09/2020 [^] [^^] [^^^] [ответить] | –1 +/– | Я не знаток УК, но что-то мне подсказывает, что попытка открыть чужой замок не н... большой текст свёрнут, показать | |
|
5.69, Lex (??), 17:01, 05/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
«Попытка» - это иными словами «покушение на [название действие]».
В случае с замком жилища - покушение на:
незаконное проникновение ( 139 ук ),
кражу (ч.3 ст.158 ук ),
разбой/грабеж (162/161 ук ) если преступники считали, что кто-то был дома.
Но зависит от множества обстоятельств, а то подобным образом можно и чужой карман с кошельком «случайно» со своим перепутать..
| |
|
|
|
|
1.48, Атон (?), 14:12, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
> в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW"
это мой пароль, только я забыл от какого хоста. вот приходится на всех пробовать.
| |
1.55, Аноним (55), 16:03, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
От приступов паранойи лучше пить таблетки, настройка fail2ban помогает лишь на какое-то, не слишком продолжительное, время...
| |
|
2.132, Аноним (-), 17:56, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
погодите таблетки, socat на сервере с поднятием одноразового ssh на свободный порт и на клиенте для перенаправления на нужный порт - первое что пришло в голову
| |
|
|
2.63, flkghdfgklh (?), 16:31, 05/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Тебе нужно перебрать не ключ, а пару ключей. Ну можно, наверное. Думаю за три-четыре возраста Вселенной справишься :-D
| |
|
3.87, Корец (?), 18:51, 05/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не мне нужно. Я просто когда в гугле этот вопрос задаю, то гугл толком ничего не отвечает. Поэтому решил спросить тут.
| |
|
2.134, Аноним (44), 18:53, 06/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
В ключе в среднем 2048 бит (256 произвольных байт), в пароле в среднем 10 байт из подмножества печатаемых символов ASCII. Вот и считай. Если не в курсе, зависимость времени перебора от длины — экспоненциальная.
| |
2.157, Аноним (157), 15:40, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
основное занудство с ключами это их учётная генерация, хранение, отзыв. учесть все факты копирования ключевой информации без специального менеджмента сложно. у обычного админзащиты ключи лежали в железном сейфе, как понимаете, тоже закрытым на ключ. и когда он уходил скважина иногда поскрипывала. когда парсят пабликдату на предмет ключа, имеется контекстная связь между ключём и сервером и перебирать сами ключи не придётся. сам ключ обычно защищён паролем что несколько усложняет жизнь. но в чём-то вы правы, иногда ключ на ssh бывает слабее пароля. вообще, вместо постоянного наблюдения за ростом неудачных попыток достаточно один раз получить уведомление о успешном входе.
| |
|
3.158, Аноним (-), 16:06, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
ах да, совсем необязателен правильный ключ, иногда достаточно "неправильного" в нужном месте.
| |
|
|
1.66, suffix (ok), 16:58, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Авторизация по ключу и всё-равно ломятся пароль подбирать :(
За две недели:
fail2ban-client status sshd Status for the jail: sshd
|- Filter
| |- Currently failed: 1
| |- Total failed: 12823
| '- Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd
'- Actions
|- Currently banned: 172
|- Total banned: 1050
| |
1.68, Аноним (68), 17:00, 05/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Помогите подобрать пароль для выхода из детского режима тв приставки. 4 символа.
| |
|
|
3.122, mos87 (ok), 12:37, 06/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
А пальцы как ставить - вертикально или горизонтально? Если даже вертикально, то у Кузьмича толще будут. (с)
| |
|
2.160, Аноним (-), 17:09, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
этот пароль, вероятно, вводят каждый день, интересное дело перехватить(ретранслировать, 2й приемник, повторить без расшифровки) ик-сигнал от пульта, более занимательно чем результат. по пульту узнать протокол. командные импульсы модулированные несущей. для RC5 "The command data is a Manchester coded bitstream modulating a 36 kHz carrier" "Сигнал пульта состоит из командных импульсов, заполненных импульсами высокой частоты (27-50(60?) кГц у разных систем)" https://metager.org/meta/meta.ger3?eingabe=перехват+ик-сигнала+от+пульта Linux infrared remote control, GNU Radio, SDR.
| |
|
|
2.90, Аноним (89), 19:17, 05/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Хотя на верхнем уровне у меня вход по белому списку, sshguard не помешает от вылета fw.
| |
2.93, suffix (ok), 19:51, 05/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
1. fail2ban работает не только с ssh ! И с exim и с dovecot и с mod_security и т.д.
2. fail2ban 0.11 с прогрессивным баном дюже хорош!
| |
|
3.107, Аноним (89), 00:29, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Питон отвратительно! Файлы логов читает с задержкой, свапает в цикле контекст. Микролаги!
| |
3.108, Аноним (89), 00:31, 06/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
sshguard работает не только с логамм ssh, но и с exim, postfix, exim, dovecot и другим. Читай сорцы их парсера.
| |
|
2.124, flkghdfgklh (?), 14:07, 06/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Есть какие-то причины, помимо религиозных, по которым бы стоило променять работающий у меня 15 лет fail2ban который я прекрасно знаю на sshguard? Какие-то фичи которые могли бы заинтересовать? Если что у меня fail2ban используется не только для логов ssh'а, но, к примеру, для логов nginx'а для бана особо буйных.
| |
|
3.126, Сейд (ok), 14:30, 06/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я предпочитаю Suricata главным образом из-за её интеграции с панелями управления.
| |
|
|
5.147, Сейд (ok), 21:30, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Osquery и OSSEC нет в репозиториях Fedora, а ещё Suricata - система не только обнаружения вторжений, но и предотвращения.
| |
|
|
7.151, Сейд (ok), 01:21, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Выбор в каждом конкретном случае зависит от бюджета, топологии сети, требуемых функций защиты, желания админа возиться с настройками и, конечно же, рисков. Коммерческие решения получают поддержку и снабжаются сертификатами, что позволяет использовать эти решения в организациях, занимающихся в том числе обработкой персональных данных. Для меня Suricata лучше тем, что абсолютно бесплатна. Но именно предотвращение утечек информации в ней реализовано на базовом уровне вроде политик идентификации номеров кредитных карт и социального страхования. Суть здесь в защите от внешних атак.
| |
|
|
|
|
|
|
|
|
3.145, пох. (?), 16:47, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
или таки находятся индивидуумы, достаточно продвинутые чтобы на самом деле разрешить рутовую (!) впрочем, это за них, помнится, делала rh, авторизацию без пароля вообще.
Я поражаюсь изобретательности этих людей!
| |
|
2.142, пох. (?), 15:14, 07/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
тоже непонятно, что это за фигня. С пустым паролем авторизация ж невозможна? Или боты об этом не знают? (это ж _подбираемые_, а не успешно подобранные)
| |
|
|
|
5.150, Аноним (149), 23:08, 07/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Тебе зачем капузёр? работать нужно! а не бить по клавиатуре как обезьяна!
| |
|
6.155, пох. (?), 10:04, 08/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Тебе зачем капузёр? работать нужно!
вот именно! А там вместо чтоб просто дать работать - какие-то пароли-шмароли, вечно ищи эту отвалившуюся бумажку с монитора, и хрен еще ж наберешь тот бред что на ней написан (вчера, кстати, пришлось - хорошо хоть, нашел).
| |
|
7.159, Аноним (-), 16:24, 08/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
пароль легче сохранить, чем ключи, рфиды и прочие сущности. пароли всё ещё стандарт, за которым только биометрия и чипизация. доступ без учётных данных есть у всех анонимов и обычно он заканчивается на границе социальных процессов с вовлечёнными группами.
| |
|
8.161, пох. (?), 23:35, 08/09/2020 [^] [^^] [^^^] [ответить] | –1 +/– | один - да А когда их стоодин, и желательно хоть часть иметь разные - и ты уныло... текст свёрнут, показать | |
|
9.163, Аноним (163), 11:59, 09/09/2020 [^] [^^] [^^^] [ответить] | +/– | специальные камеры, даже смарт рядом со связкой вполне атака на обычный ключ, а ... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|