maximum ssh spojení za minutu
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ide o čiastkovú časť, ktorú riešia z dôvodu monopolného spravania sa v Appstore.
Zdroj: Európska Komisia
Bot využívaný na útoky proti mnohým štátnym inštitúciam v celej Európe dosiahol novú veľkosť.
Protimonopolný úrad zaujal stanovisko k problematike vypínania českých staníc u slovenských poskytovateľov televízie.
Zdroj: Vo svete IT
Projekt SK-Spell hľadá programátorov pre dokončenie prechodu na PHP8.x pre projekty Synonymický slovník / SK-Openthesaurus a Online Slovníky / Glossword. V prípade ochoty pomôcť využite issue tracker na Githube alebo napíšte email na zdposter at gmail.com.
Zdroj: sk-spell
V dňoch 15.3.2024 - 17.3.2024 sa na FIIT STU Bratislava uskutoční šiesty ročník stretnutia Python komunity na Slovensku.
Zdroj: 2024.pycon.sk
Odskúšaný postup vytvorenia externého disku s Linuxom.
Zdroj: YOUTUBE NEXTECH
Jedna z mojich obľúbených distríbúcií, ktorú som používal, je opäť vo vývoji.
Už to ale nie je obmedzené veľkosťou 50MB na inštalačný obraz.
Zdroj: Damn Small Linux 2024
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -j REJECT
len sa pýtam, nechcem podpichovať :)
dropnute ssh spojenie by si mal vidieť v /var/log/messages, môžeš skúsiť
grep SSH-DROP /var/log/messages
a to by ti malo ukázať tvoje odmietnuté pokusy o pripojenie...
a tie tri riadky by mohli vyzerať radšej takto:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
pozmenil som najmä treti riadok...
máš firewal? aby si tie pravidla nezadaval viackrat (čo by nerobilo dobrotu, mal by si najprv vyprázdniť pravidla s
iptables --flush
a potom spustiť tie tri riadky....
to predpokladá že inak iptables nemáš nastavené ...
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
iptables -vL
, aby bolo iste, ze sa to nebije s inymi pravidlami.http://openpaste.org/16303/
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy DROP)
proste žiadne pravidla. Ako vidím ty maš všade defaultnu politiku DROP, čo ozaj znamená, že defaultne máš všetky packety dropnuté. A z tejto politiky robíš výnimky pravidlami....
Mohol si mať všetky politiky ACCEPT a potom by pri vyprázdenení pravidiel si mal všetko povolené.
no aby sme to nejako zhrnuli, ak máš už na systéme iný firewal, je trošku problém integrovať tvoje dodatočné pravidlá s firewalom. Ako som sa na to pozeral, ale v tvojom prípade by to problém nemusel byť. Stačí ak obnovíš pravidla (to čo si tam pastol) a ku nim pripojíš (spustíš) tie tri riadky ktoré sme ti tu dali...
MaxAuthTries - dal som 3
LoginGraceTime dal som 10
MaxStartups dal som 10:30:60
Ty máš povolených 10 pripojení (nových packetov) na port 22 za minútu a v každom sa môže (to je definované cez MaxAuthTries - teda priamo na sshd) druhá strana pokusiť o 3 prihlásienia (skusiť tri krát heslo).
ten limit-burst, tomu celkom nerozumiem, ale podľa mna by to číslo malo byť menšie ako limit
*ak je už spojenie nadviazané všetky dalšie packety su established/related....
v subore /etc/pam.d/system-auth dopis
auth optional pam_faildelay.so delay=30000000
hned za
auth sufficient pam_unix.so nullok try_first_pass
(u mna som to dopisal na 3 riadok)
ked sa bude niekto hlasit (ssh, telnet, ftp, consola, gdm, ...) tak po zadani zleho hesla bude pauza 30 sekund (to delay je vmikrosekundach, preto je tam tolko nul). Ak skusa bruteforce heslo tak ho to dost spomaly.
http://www.root.cz/clanky/blokujte-ssh-utoky-pomoci-denyhosts/