ssh log file
dakujem
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Komerčné riešenie pre virtualizáciu VMware Workstation Pro bolo uvolnené bezodplatne pre osobné použitie približne od mája 2024. Jedná sa o veľmi kvalitný virtualizačný nástroj pre windows aj linux.
Vznikla česká webová stránka venovaná distribúcii EndeavourOS s podporou Arch-Linux.cz. Táto distribúcia je založená na Arch linuxe. Inštalácia je založená na Calamares.
Zdroj: EndeavourOS.cz
V rámci updatov k 1.6.2024 bol vydaný respin MX linuxu pre single board počítač Orange Pi.
Zdroj: Mxlinux org
Vyšla nová verzia rolling-update distribúcie Manjaro, ktorá spája silu Arch Linuxu s jednoduchosťou user-friendly distribúcii. Okrem najnovšieho jadra je k dispozícii pre priaznivcov KDE aj najnovšie rozhranie Plasma 6. Manjaro vychádza vo verziách s KDE, GNOME a XFCE.
Zdroj: Distrowatch
Bola vydaná verzia 0.10 textového editoru neovim. Nová verzia obsahuje množstvo vylepšení LSP protokolu, zvýrazňovania syntaxe pomocou Tree-sitteru a ďalších menších zmien. Kompletný zoznam noviniek je dostupný v oznámení o vydaní.
Zdroj: neovim.io
Retro distribúcia arix prináša prostredie kde 1.1.2 na Debian 13 (trixie).
Zdroj: ariasft.github.io
V Greenie knižnici bola vydaná prvá kniha, ktorá je vytvorená z väčšiny umelou inteligenciou. Pokrýva udalosti Druhej svetovej vojny, vrátane rôznych doplnkových tém. Kniha je v angličtine.
Zdroj: Blog na Denníku N
Retro web poskytuje informácie o starom hardvéri
Zdroj: The Retro Web
Ide o čiastkovú časť, ktorú riešia z dôvodu monopolného spravania sa v Appstore.
Zdroj: Európska Komisia
Bot využívaný na útoky proti mnohým štátnym inštitúciam v celej Európe dosiahol novú veľkosť.
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
SyslogFacility AUTH
LogLevel INFO
a v /etc/syslog.conf (pozor, ak máš nejaký novší syslog, bude to možno inde a v inom formáte) musiš povedať čo a kde ma tie logy zapisovať:
auth.info /var/log/security.log
súbor môžeš dať aký chceš, a musíš ho manuálne vytvoriť, lebo syslog ho nevytvorí:
touch /var/log/security.log
sshd aj syslog musia byť potom minimálne reloadované...
Ubuntu nemá štandardne nahodený system logger, takže sa logy ani z ssh neuchovávajú. Ale, po doinśtalovaní napríklad ssh ich nájdeš tam kde ostatné logy.
A s tým skriptom? Možností je nespočetne veľa. Ale ani jedna nie je finkčná na 100%.Od testovania premenných prostredia ktoré pridáva ssh do shellu (napr. SSH_CONNECTION), cez kontrolu nadradeného procesu (premenná PPID alebo obsah /proc/self/status a následne skontrolovanie či je to naozaj ssh) až po vytvorenie užívateľa ktorý má daný skript ako shell a má zakázané prihlásiť sa na lokálnych konzolách. Alebo, hocičo iné. Ale, vždy sa to ojebabre.
Načo to vôbec chceš?
A este ako zmenit heslo aby som na sudo nepouzival prihlasovacie heslo ?
Kedysi existovala možnosť nastaviť idle timeout aj pre SSH. Po jeho dosiahnutí sa kednoducho užívateľ odpojil. Malo to ale za následok ukončenie všetkých jeho procesov ktoré spúšťal v danej relácii (ak neboli chránené cez nohup alebo cez screen). SMS/Email notifikácia je síce overhead, ale asi sa dá potom urobiť cez parsing systémových logov. I keď je z mojho pohľadu zbytočnou.
A autorizácia bez hesla pre sudo/su sa nerobí zmenou hesla, ale konfiguráciou PAM (v /etc/pam.d, pozri sa po reťazci wheel).
Nechcem autorizáciu bez hesla pre sudo/su ale aby to bolo ine heslo ako prihlasovacie.
Kontrolu pristupu a email som uz mam vyriesene, ale blbne mi ssh nejde mi vypnut sluzbu ssh, sudo /etc/init.d/ssh stop
Ale. To, že Ti nejde reštartnúť SSH vyzerá že sa snažíš nejakou divnou cestou zvýšiť pocit bezpečia na už kompromitovanom systéme. Žiaľ, takto si bezpečnosť nezvýšiš.
Tak do .bashrc alebo .profile daj nejakú výzvu na zadanie nejakého slova (kvazi hesla) s 2 minutovým timeoutom, a ak timeout vyprší, alebo zadane slovo nebude správne, bash sa ukončí a predtým pošle mail.... ale tento prístup ma aj svoje háčiky, takže premysli si to predtým ako to budeš robiť...
chcem vypnut ssh službu
"Tak do .bashrc alebo .profile daj nejakú výzvu na zadanie nejakého slova (kvazi hesla) s 2 minutovým timeoutom, a ak timeout vyprší, alebo zadane slovo nebude správne, bash sa ukončí a predtým pošle mail.... ale tento prístup ma aj svoje háčiky, takže premysli si to predtým ako to budeš robiť..."
to už ma vyriešene
V krajnom prípade ju môže "ručne" kilnúť...
Na jednu stranu zrušenie bezpečnosti, na druhú nezmtselné informovanie o prihlasovaní. zaujímalo by ma, kedy bude ten stroj zasielať spam, a koľko ho zašle zrovna mne. Čoskoro sa to dozvieme všetci.
Alebo, nemusíš, je to na Tebe.
system vypise : * Stopping OpenBSD Secure Shell server sshd [ OK ]
ale ssh server bezi dalej
/etc/init.d/ssh status
* sshd is running
ps -ef | grep sshd
root 3892 1 0 11:05 ? 00:00:00 /usr/sbin/sshd -D
pc 3894 3865 0 11:05 pts/0 00:00:00 grep --color=auto sshd
pc@pc[~]:sudo kill 3892
pc@pc[~]:ps -ef | grep sshd
root 3898 1 0 11:05 ? 00:00:00 /usr/sbin/sshd -D
pc 3904 3865 0 11:05 pts/0 00:00:00 grep --color=auto sshd
Otázka prečo chceš vynaliezať koleso a nepoužiješ rokmi overenú technológiu tým pádom nemá význam.
čo sa týka ssh, tak priamočiare riešenie neexistuje. Možno by bolo dobre vedieť aký problém sa snažiš riešiť...