maximum ssh spojení za minutu
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ide o čiastkovú časť, ktorú riešia z dôvodu monopolného spravania sa v Appstore.
Zdroj: Európska Komisia
Bot využívaný na útoky proti mnohým štátnym inštitúciam v celej Európe dosiahol novú veľkosť.
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -j REJECT
len sa pýtam, nechcem podpichovať :)
dropnute ssh spojenie by si mal vidieť v /var/log/messages, môžeš skúsiť
grep SSH-DROP /var/log/messages
a to by ti malo ukázať tvoje odmietnuté pokusy o pripojenie...
a tie tri riadky by mohli vyzerať radšej takto:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
pozmenil som najmä treti riadok...
máš firewal? aby si tie pravidla nezadaval viackrat (čo by nerobilo dobrotu, mal by si najprv vyprázdniť pravidla s
iptables --flush
a potom spustiť tie tri riadky....
to predpokladá že inak iptables nemáš nastavené ...
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
iptables -vL
, aby bolo iste, ze sa to nebije s inymi pravidlami.http://openpaste.org/16303/
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy DROP)
proste žiadne pravidla. Ako vidím ty maš všade defaultnu politiku DROP, čo ozaj znamená, že defaultne máš všetky packety dropnuté. A z tejto politiky robíš výnimky pravidlami....
Mohol si mať všetky politiky ACCEPT a potom by pri vyprázdenení pravidiel si mal všetko povolené.
no aby sme to nejako zhrnuli, ak máš už na systéme iný firewal, je trošku problém integrovať tvoje dodatočné pravidlá s firewalom. Ako som sa na to pozeral, ale v tvojom prípade by to problém nemusel byť. Stačí ak obnovíš pravidla (to čo si tam pastol) a ku nim pripojíš (spustíš) tie tri riadky ktoré sme ti tu dali...
MaxAuthTries - dal som 3
LoginGraceTime dal som 10
MaxStartups dal som 10:30:60
Ty máš povolených 10 pripojení (nových packetov) na port 22 za minútu a v každom sa môže (to je definované cez MaxAuthTries - teda priamo na sshd) druhá strana pokusiť o 3 prihlásienia (skusiť tri krát heslo).
ten limit-burst, tomu celkom nerozumiem, ale podľa mna by to číslo malo byť menšie ako limit
*ak je už spojenie nadviazané všetky dalšie packety su established/related....
v subore /etc/pam.d/system-auth dopis
auth optional pam_faildelay.so delay=30000000
hned za
auth sufficient pam_unix.so nullok try_first_pass
(u mna som to dopisal na 3 riadok)
ked sa bude niekto hlasit (ssh, telnet, ftp, consola, gdm, ...) tak po zadani zleho hesla bude pauza 30 sekund (to delay je vmikrosekundach, preto je tam tolko nul). Ak skusa bruteforce heslo tak ho to dost spomaly.
http://www.root.cz/clanky/blokujte-ssh-utoky-pomoci-denyhosts/