| Autor | 
Sõnum | 
 
spott 
Admin  
 
  
   
Vanus: 44 
Liitunud: 04.06.2005  
Postitused: 8863  
  
Distributsioon: Ubuntu 
 
   
 |  
 
 
 
  
  | 
 
Kuna erinevaid roboteid tuleb järjest juurde ja nende käsitlemine muutub lihtsamaks, siis soovitan kõigil üle kontrollida oma Linuxi purkide turvalisuse tasemed.
 
Uurin ise just eilse juhtumi logisid - esialgu midagi hullu näha pole. Sisse saadi pingviini kontosse, kuid see pole isegi mitte wheel grupis - üritatid muidugi erinevaid asju kasutada, kuid jälgi õnnestumisest esialgu veel pole.
 
Igatahes kuna ma ei saa keelata ssh-d, siis võtsin seal kasutusele karmimad turva meetmed. Kõigil kasutajatel on ssh kasutamine keelatud. kaasa arvatud root. Eraldi kasutaja on loodud ainult ssh jaoks ja tema saab kasutada su-d, et siis oleks võimalik edasi uuendusi jne teha.
 
Samuti jälgige oma serverite kasutajanimesid, logisid.
 
Logi uurides avastasin, kuidas täna öösel on taas kolistatud ssh taga robotiga ja erinevaid kasutajanimesid proovitud. IP paistab taas olevat lombi tagune.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
konna 
Pingviini aktivist  
 
  
   
Vanus: 37 
Liitunud: 08.07.2005  
Postitused: 119  
Asukoht: Tartu  
Distributsioon: Ubuntu 
 
   
 |  
 
 
 
  
  | 
 
| Njah peaks endagi süsteemi ylevaatama. Õnneks on oht suhtkoht väike kuna   tcp pordid on kinni ja isegi mitte hea tahtmise juures ei anna mu ssh`d brute forceda.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
   | 
 
spott 
Admin  
 
  
   
Vanus: 44 
Liitunud: 04.06.2005  
Postitused: 8863  
  
Distributsioon: Ubuntu 
 
   
 |  
 
 
 
  
  | 
 
krt pea iga öö skännitakse.
 
Igatahes tõmbasin audiitori ja kui aega saan, siis testin ise sama moodi serveri ära. Igaks juhuks.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
siim 
Uus kasutaja  
 
  
   
 
Liitunud: 01.11.2005  
Postitused: 13  
  
 
  
 |  
 
 
 
  
  | 
 
no dziises.. mida te põete.. kui kasutada piisavalt pikkasi ja loogikaväliseid paroole, siis võtab brute force nii mõttetult kaua aega, et keegi ei viitsi jamada sellega. las sorgivad. niikaua, kui ssh port on kõigile nähtav ei kao laamendajad kuhugi. eraldi konto ssh kasutamise jaoks tundub natuke kummaline idee  8O  kuna see on enamvähem sama ohtlik rünnakule kui iga teine kasutaja va. root
 
rohkem peaks vist mõtlema meili liikluse krüptimise ja võibolla ka https'i peale
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
     | 
 
spott 
Admin  
 
  
   
Vanus: 44 
Liitunud: 04.06.2005  
Postitused: 8863  
  
Distributsioon: Ubuntu 
 
   
 |  
 
 
 
  
  | 
 
 	  | siim kirjutas:		 | 	 		  | 			 no dziises.. mida te põete.. kui kasutada piisavalt pikkasi ja loogikaväliseid paroole, siis võtab brute force nii mõttetult kaua aega, et keegi ei viitsi jamada sellega. las sorgivad. niikaua, kui ssh port on kõigile nähtav ei kao laamendajad kuhugi. eraldi konto ssh kasutamise jaoks tundub natuke kummaline idee  8O  kuna see on enamvähem sama ohtlik rünnakule kui iga teine kasutaja va. root
 
rohkem peaks vist mõtlema meili liikluse krüptimise ja võibolla ka https'i peale			 		 | 	  
 
tegu on hoiatusega.
 
Liiga palju on ssh-ga arvuteid, kus kasutajanimed ja aroolid liiga nõrgad.
 
Võin küll olla paranoiline, kuid sellegi poolest keelasin serveris ssh logimised ära kõigil, välja arvatud ühel eri kasutajal, kes on wheel grupis. root kasutaja logimise keelasin selle pärast ära, et kui see on juba keelatud, siis ei nähta eriti enam vaeva. Ja paroolid, mida kautan sisaldavad kõik suuri/väikeseid tähti ja numbreid.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
siim 
Uus kasutaja  
 
  
   
 
Liitunud: 01.11.2005  
Postitused: 13  
  
 
  
 |  
 
 
 
  
  | 
 
 	  | spott kirjutas:		 | 	 		  			 	  | siim kirjutas:		 | 	 		  | 			 no dziises.. mida te põete.. kui kasutada piisavalt pikkasi ja loogikaväliseid paroole, siis võtab brute force nii mõttetult kaua aega, et keegi ei viitsi jamada sellega. las sorgivad. niikaua, kui ssh port on kõigile nähtav ei kao laamendajad kuhugi. eraldi konto ssh kasutamise jaoks tundub natuke kummaline idee  8O  kuna see on enamvähem sama ohtlik rünnakule kui iga teine kasutaja va. root
 
rohkem peaks vist mõtlema meili liikluse krüptimise ja võibolla ka https'i peale			 		 | 	  
tegu on hoiatusega.
 
Liiga palju on ssh-ga arvuteid, kus kasutajanimed ja aroolid liiga nõrgad.
 
Võin küll olla paranoiline, kuid sellegi poolest keelasin serveris ssh logimised ära kõigil, välja arvatud ühel eri kasutajal, kes on wheel grupis. root kasutaja logimise keelasin selle pärast ära, et kui see on juba keelatud, siis ei nähta eriti enam vaeva. Ja paroolid, mida kautan sisaldavad kõik suuri/väikeseid tähti ja numbreid.			  		 | 	  
 
 
tubli  
 
ja kui su paroolid on vähemalt 8 sümbolit pikad, siis võid seda pidada juba piisavalt turvaliseks. ütleme nii, et ründajal hakkab igav enne kui ta selle lahti murtud saab.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
     | 
 
einar 
Pingviini kasutaja  
 
  
   
Vanus: 51 
Liitunud: 13.10.2006  
Postitused: 40  
Asukoht: Palivere  
 
 
   
 |  
 
 
 
  
  | 
 
| tõsta ssh mingi teise pordi peale ja robotid enam ei skänni.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
   | 
 
indrek56 
Pingviini aktivist  
 
 
   
Vanus: 51 
Liitunud: 30.08.2006  
Postitused: 282  
Asukoht: Tartu  
Distributsioon: opensuse 
 
   
 |  
 
 
 
  
  | 
 
telnetti ja ssh-d ongi kogu aeg skännitud. endal tehtud seleks eraldi kasutaja, kusjuures kasutajanimi on juba selline, et..
 
kuskil nägin lebamas skripti mis pärast iga vale passwordi sisestamist tegi järgmise passwordi vastuvõtmise 2x aeglasemaks vms... 
 
peaks uuesti üles kaevama.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
illukas 
Vana Pingviin  
 
 
   
Vanus: 45 
Liitunud: 24.10.2006  
Postitused: 2036  
  
 
 
   
 |  
 
 
 
  
  | 
 
niikaua kui mina olen ssh-ga tegelenud on kogu aeg ssh-d pommitatud, samuti ftp-d ja httpd, aitab portide kinnikeeramine ja sshd turvalisemaks keeramisest..
 
Kunagi tegin ühe juhendi: http://trustix.org/wiki/index.php/Securing_SSH (mis wiki ümbertõstmisega on kellegi teise omandusse läinud)
 
Seega
 
*ssh teise pordi peale
 
*luba ainult teatud kasutajatel
 
*kui saad luba ainult teatud ip-lt
 
*fail passwd delay (või mis iganes see oli) 30 sekundit  
 
*firewalli reeglid kontrolli üle ja kõik ülejaanud mittevajalikud pordid KINDLASTI drop
 
*paroolid vähemalt 6 sümbolit pikaks ning PEAVAD sisaldama nii numbreid kui ka SuUrI TäHtI
 
*kasuta authorized keys
 
 
Ja muud kunsti ei olegi, ei hakka keegi sind ründama, kui delay on 30 sekundit   Võiksite uurida kaua läheb lahtikrüptimisega aega kui parool on 8 sümbolit pikk ning sisaldab kõikki tähti ja numreid va. üÜõÕöÖäÄ, see on ikka väääääääga kauuuaaaa
 
 
Pigem tasuks turvata httpdj aeriti php skripte- mille kaudu on palju palju  lihtsam passwd kätte saada kui ssh (osadel lehtedel saab ka nii index.php?file=../../../../passwd kusjuures selliseid lehti on ikka väga palju mis teatud muutujana annavad sulle faile kätte)
 
 	  | Tsitaat:		 | 	 		  | 			 kuskil nägin lebamas skripti mis pärast iga vale passwordi sisestamist tegi järgmise passwordi vastuvõtmise 2x aeglasemaks vms...
 
peaks uuesti üles kaevama.			 		 | 	  
 
Otsi seda jah, see on päris huvitav, kuigi peab erandi tegema miski ip pealt, mudu logid päev otsa pärast sisse...
 | 
 
 | 
 |  
 
 | 
 
 
 
  Viimati muutis illukas 02.11.2006, 21:10; muudetud 1 kord
 | 
 
 
 | 
 | 
    | 
 
AlienDontBoogie 
Pingviini aktivist  
 
  
   
Vanus: 45 
Liitunud: 07.07.2006  
Postitused: 219  
Asukoht: Harjumaa  
Distributsioon: suse 9.2 
 
   
 |  
 
 
 
  
  | 
 
| kuidas ma san kindlaks teha kas mind rünnatakse
 | 
 
 | 
 |  
 
 | 
 
 _________________ Teen logosid
 
Oled hädas mõne asja tegemisega Inkscapes! Ehk saan aidata.
 
 | 
 
 
 | 
 | 
    | 
 
illukas 
Vana Pingviin  
 
 
   
Vanus: 45 
Liitunud: 24.10.2006  
Postitused: 2036  
  
 
 
   
 |  
 
 
 
  
  | 
 
 	  | AlienDontBoogie kirjutas:		 | 	 		  | 			 kuidas ma san kindlaks teha kas mind rünnatakse			 		 | 	  
 
Alustama peaks logidest, siis kontrollima uued failid üle, ning failide õigused, ning käimasolevad protsessid, järjekord on erinev, ning kui kahtlus on siis esimese asjana juhe seinast välja
 
 	  | Tsitaat:		 | 	 		  | 			 Õnneks on oht suhtkoht väike kuna tcp pordid on kinni ja isegi mitte hea tahtmise juures ei anna mu ssh`d brute forceda			 		 | 	  
 
Meetodid on erinevad, kuid kõikke annab korraldada, see et pordid kinni on ei tähenda see seda et sshd- häkkerdada ei anna, egas brute force ei ole ainus moodus sinu paroole kätte saada- paroolid liiguvad ju üle neti kui sa neid sisestad seega siit sulle mõttelõng miks on võimatu täiesti kindlat süsteemi ehitada....
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
AlienDontBoogie 
Pingviini aktivist  
 
  
   
Vanus: 45 
Liitunud: 07.07.2006  
Postitused: 219  
Asukoht: Harjumaa  
Distributsioon: suse 9.2 
 
   
 |  
 
 
 
  
  | 
 
aga kuidas ma tean, millist logi vaadata ja et kas seal on ikka nii nagu peab
 
 
seletus for dummie palun
 | 
 
 | 
 |  
 
 | 
 
 _________________ Teen logosid
 
Oled hädas mõne asja tegemisega Inkscapes! Ehk saan aidata.
 
 | 
 
 
 | 
 | 
    | 
 
sander85 
Vana Pingviin  
 
  
   
Vanus: 40 
Liitunud: 08.08.2005  
Postitused: 4359  
Asukoht: Tallinn (vahel ka Virtsu)  
Distributsioon: Mageia, Debian, CentOS 
 
   
 |  
 
 
 
  
  | 
 
kui jookseb näiteks sshd ja tahad teada, kas keegi on üritanud sisse saada, siis 'cat /var/log/messages |grep ssh'
 
 
ja kui tulemuseks on midagi taolist:
 
 
Nov  2 05:59:46 localhost sshd[17209]: Failed password for root from 124.114.97.6 port 43963 ssh2
 
Nov  2 05:59:50 localhost sshd[17211]: Failed password for root from 124.114.97.6 port 44130 ssh2
 
Nov  2 05:59:54 localhost sshd[17213]: Failed password for root from 124.114.97.6 port 44297 ssh2
 
Nov  2 05:59:58 localhost sshd[17216]: Failed password for root from 124.114.97.6 port 44470 ssh2
 
Nov  2 06:00:03 localhost sshd[17218]: Failed password for root from 124.114.97.6 port 44640 ssh2
 
Nov  2 06:00:07 localhost sshd[17262]: Failed password for root from 124.114.97.6 port 44799 ssh2
 
Nov  2 06:00:11 localhost sshd[17264]: Failed password for root from 124.114.97.6 port 44967 ssh2
 
Nov  2 06:00:15 localhost sshd[17266]: Failed password for root from 124.114.97.6 port 45143 ssh2
 
Nov  2 06:00:19 localhost sshd[17269]: Failed password for root from 124.114.97.6 port 45308 ssh2
 
Nov  2 06:00:24 localhost sshd[17271]: Failed password for root from 124.114.97.6 port 45472 ssh2
 
Nov  2 06:00:28 localhost sshd[17273]: Failed password for root from 124.114.97.6 port 45635 ssh2
 
Nov  2 06:00:32 localhost sshd[17275]: Failed password for root from 124.114.97.6 port 45806 ssh2
 
 
siis tead, et sind on külastanud robot :P
 
 
kui nüüd veel kontrollida graafikult, mis sellel kellaajal toimus, siis võib märgata, et aktiivsus oli päris äge.. http://sander.struktuur.ee/mrtg/newconns.html
 | 
 
 | 
 |  
 
 | 
 
 _________________
      
 
  Viimati muutis sander85 02.11.2006, 21:40; muudetud 1 kord
 | 
 
 
 | 
 | 
    | 
 
illukas 
Vana Pingviin  
 
 
   
Vanus: 45 
Liitunud: 24.10.2006  
Postitused: 2036  
  
 
 
   
 |  
 
 | 
 | 
    | 
 
AlienDontBoogie 
Pingviini aktivist  
 
  
   
Vanus: 45 
Liitunud: 07.07.2006  
Postitused: 219  
Asukoht: Harjumaa  
Distributsioon: suse 9.2 
 
   
 |  
 
 
 
  
  | 
 
kogu list sellises stiilis
 
 
Nov  2 02:34:34 linux sshd[4494]: Received signal 15; terminating.
 
Nov  2 07:26:37 linux sshd[4555]: Server listening on :: port 22.
 | 
 
 | 
 |  
 
 | 
 
 _________________ Teen logosid
 
Oled hädas mõne asja tegemisega Inkscapes! Ehk saan aidata.
 
 | 
 
 
 | 
 | 
    | 
 
johnsmith 
Vana Pingviin  
 
  
   
Vanus: 51 
Liitunud: 24.07.2006  
Postitused: 714  
Asukoht: Universum  
Distributsioon: Ubuntu/Gentoo/FreeBSD 
 
   
 |  
 
 
 
  
  | 
 
Ma mõtlesin mis valemiga arvutada võimalikke salasõnade variante.....
 
 
Kui kasutada ainult väikseid tähti näiteks ja neljakohalist salasõna siis valem peaks olema selline: 32*32*32*32 ja kui lisada suured tähed siis 64*64*64*64
 
ja veel numbrid niisiis : 73*73*73*73 = 28398241 erinevat varianti ainult neljakohalises salasõnas.
 
Viiekohalise salasõna puhul on variante juba 2073071593 ja lisada saab veel ka spetsiaalsed märgid @& ja väsitamise meetodit kasutades tundub ulmelisena kuhugi kogemata sisse pääseda.
 
Muidugi kui salasõna on test või admin siis pole muidugi midagi teha........
 
 
Salasõna krüpteeritakse ju serveri avaliku võtmega enne kui üle võrgu saadetakse ja 1024 bitise võtme murdmiseks läheb vaja väga kaua aega ja ressursse.
 
Ma ei viitsi eriti muretseda selle pärast mul küll serveris rullib iga tund script mis saadab mulle meili kui logis on uued siselogimis katsed.
 
Vahepeal kasutasin tulemüüris ip aadressi piirangut aga siis avastasin, et ei saa ise vahest sisse.
 
Pealegi peab sissetungija ka juure salasõna teada saama, et midagi "kasulikku" ära teha.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
antik2 
Vana Pingviin  
 
  
   
 
Liitunud: 09.10.2006  
Postitused: 634  
  
Distributsioon: Big Strong D... 
 
   
 |  
 
 
 
  
  | 
 
 	  | johnsmith kirjutas:		 | 	 		  | 			 Ma mõtlesin mis valemiga arvutada võimalikke salasõnade variante.....
 
 
Kui kasutada ainult väikseid tähti näiteks ja neljakohalist salasõna siis valem peaks olema selline: 32*32*32*32 ja kui lisada suured tähed siis 64*64*64*64
 
ja veel numbrid niisiis : 73*73*73*73 = 28398241 erinevat varianti ainult neljakohalises salasõnas.
 
Viiekohalise salasõna puhul on variante juba 2073071593 ja lisada saab veel ka spetsiaalsed märgid @& ja väsitamise meetodit kasutades tundub ulmelisena kuhugi kogemata sisse pääseda.
 
Muidugi kui salasõna on test või admin siis pole muidugi midagi teha........
 
 
Salasõna krüpteeritakse ju serveri avaliku võtmega enne kui üle võrgu saadetakse ja 1024 bitise võtme murdmiseks läheb vaja väga kaua aega ja ressursse.
 
Ma ei viitsi eriti muretseda selle pärast mul küll serveris rullib iga tund script mis saadab mulle meili kui logis on uued siselogimis katsed.
 
Vahepeal kasutasin tulemüüris ip aadressi piirangut aga siis avastasin, et ei saa ise vahest sisse.
 
Pealegi peab sissetungija ka juure salasõna teada saama, et midagi "kasulikku" ära teha.			 		 | 	  
 
 
Denyhosts peaks töötama ka Linuxitega.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
   | 
 
indrek 
Vana Pingviin  
 
  
   
Vanus: 47 
Liitunud: 08.07.2005  
Postitused: 412  
Asukoht: Tallinn  
Distributsioon: Kubuntu 
 
   
 |  
 
 
 
  
  | 
 
 
 
Töötab jah. Endal kah see tööl peale seda, kui logid omal ajal aktiivset tegevust mu ssh serveri kallal näitama hakkasid. Denyhost võimaldab üsna mugavat konfigureerimist - näiteks kui keegi üritab mõne olematu kasutajana sisse logida, siis pane ta ip kohe kinni, olemasolevat luba viis korda proovida enne ip blokeerimist jne.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
johnsmith 
Vana Pingviin  
 
  
   
Vanus: 51 
Liitunud: 24.07.2006  
Postitused: 714  
Asukoht: Universum  
Distributsioon: Ubuntu/Gentoo/FreeBSD 
 
   
 |  
 
 
 
  
  | 
 
Ma ei olnud kuulnudki sellest, tundub asjalik soft olevat:
 
http://denyhosts.sourceforge.net/faq.html
 
 
Kui oleks suurem serveripark siis kindlasti kasutaks seda.
 
Praegu ma arvan, et raske salasõna ja "alloweduser" valik sshd.confis on piisav. Mul on enda kirjutatud skript mis parseb logifaile iga tund ja saadab mulle teate kui keegi on ragistanud serveri kallal.
 | 
 
 | 
 |  
 
 | 
 
 
 
 | 
 
 
 | 
 | 
    | 
 
AlienDontBoogie 
Pingviini aktivist  
 
  
   
Vanus: 45 
Liitunud: 07.07.2006  
Postitused: 219  
Asukoht: Harjumaa  
Distributsioon: suse 9.2 
 
   
 |  
 
 
 
  
  | 
 
| aga ütelge kas mu edastatud infos on midagi hirmsat?
 | 
 
 | 
 |  
 
 | 
 
 _________________ Teen logosid
 
Oled hädas mõne asja tegemisega Inkscapes! Ehk saan aidata.
 
 | 
 
 
 | 
 | 
    | 
| 
 |