Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?quote:Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik
Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.
hoe block ik dit / beveilig ik mijn server voortaan beter?
http://linux.die.net/man/5/hosts.denyquote:Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik
Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.
hoe block ik dit / beveilig ik mijn server voortaan beter?
mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunktquote:Op maandag 21 mei 2012 21:35 schreef NightH4wk het volgende:
[..]
Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?
even lezenquote:
Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.quote:Op maandag 21 mei 2012 21:38 schreef gogosweden het volgende:
[..]
mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunkt
Ehm hoe check ik die services ookalweer? netstat toch?
hmmz. Ik heb 2 ip's blijkbaar al geblocked in mijn iptables (firewall van linux) maar er zijn zoveel ip's dat me dat handmatig teveel werk gaat kostenquote:Op maandag 21 mei 2012 21:50 schreef NightH4wk het volgende:
[..]
Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.
Is hosts.deny niet deprecated? Of alleen op FreeBSD.
1 2 | sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP |
SPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.
[ Bericht 64% gewijzigd door gogosweden op 21-05-2012 22:05:57 ]Winnaar KLB verkiezingen 2012.
dit ziet er wel veelbelovend uit. Eens even goed doorkijken. Je 2e link werkt niet btwquote:Op maandag 21 mei 2012 22:03 schreef NightH4wk het volgende:
Meestal kan je de default sshd_config nog wat verbeteren. Misschien ook handig:
http://denyhosts.sourceforge.net/
http://anp.ath.cx/sshit/
In plaats van...quote:LABEL arch
MENU LABEL Arch Linux
LINUX /linux/arch/latest/boot/vmlinuz_i686
INITRD /linux/arch/latest/boot/initramfs_i686.img
APPEND archisolabel=MY_ARCH
En het werkte na twee dagen prutsen eindelijkquote:LABEL Ubuntu Livecd 11.04
MENU DEFAULT
KERNEL howtogeek/linux/ubuntu/11.04/casper/vmlinuz
APPEND root=/dev/nfs boot=casper netboot=nfs nfsroot=<YOUR-SERVER-IP>:/tftpboot/howtogeek/linux/ubuntu/11.04 initrd=howtogeek/linux/ubuntu/11.04/casper/initrd.lz quiet splash --
De "recent" module is uitermate geschikt om dit soort brute-force attacks te blokeren. Je kunt eventueel ook kijken naar "limit", maar daarmee kun je alleen het totale aantal verbindingen mee regelen (allemaal beschreven in de iptables man page). Vergeet alleen niet, dat sommige attacks slechts iedere x minuten een verbinding maken, juist om filters als 'recent' te omzeilen. Het denyhosts programma is op zich relatief traag met dedecteren van attacks, maar is weer erg geschikt voor die "slow" attacks.quote:Op maandag 21 mei 2012 21:52 schreef gogosweden het volgende:
ik ben dit tegengekomen, volgens de linuxkenners hier, is dit een beetje een goede iptables entry voor waar ik hem voor wil gebruiken? (bruteforce blocken)
[ code verwijderd ]
Kijk eens naar denyhosts, gebruik dat zelf al tijden om ssh logins te blocken.quote:Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?
het is nogal een groot probleem zie ik, mijn logfile staat er vol mee
Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.quote:Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?
het is nogal een groot probleem zie ik, mijn logfile staat er vol mee
Ik maak me meer zorgen om de eventuele bandbreedte die ze gebruiken.quote:Op dinsdag 22 mei 2012 09:11 schreef Farenji het volgende:
[..]
Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.
Wat je zou kunnen doen om ssh echt veiliger te maken: wachtwoordlogins disabelen in je sshd_config en alleen met public/private keys werken. Dan kunnen ze bruteforcen tot ze een ons wegen. Het voordeel is ook een nadeel: je hebt wel je keys nodig om in te loggen.
1 2 | sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP |
Om nog even terug te komen om mijn SSL probleem. Ik begrijp dat het met een nieuwere versie van Apache en OpenSSL wel gaat, echter dit heb ik niet uitgeprobeerd maar gekozen voor de makkelijke oplossing via een extra intern/extern ip voor de 2e domeinnaam.quote:Op vrijdag 11 mei 2012 23:58 schreef slacker_nl het volgende:
Geen idee, heb het nooit geprobeerd omdat het niet kan. Als ik die wiki moet geloven kan het idd wel, met wat mitsen en maren. Houd er wel rekening mee dat die pagina WIP is en dus nog niet helemaal volledig is.
Niet. Is goed voor de veiligheid en je skills.quote:Op dinsdag 22 mei 2012 21:45 schreef DutchErrorist het volgende:
Jongens, wel of geen GUI voor mijn server?
Skills heb ik al wel met CLI gelukkig. (Lang leve Arch).quote:Op dinsdag 22 mei 2012 21:45 schreef NightH4wk het volgende:
[..]
Niet. Is goed voor de veiligheid en je skills.
1 2 3 4 5 6 7 8 9 10 11 | #!/usr/bin/env bash PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin:/usr/local/sbin vnstat=/usr/bin/vnstat [ ! -x $vnstat ] && echo "Unable to run $vnstat" >&2 && exit 1 for int in $(ifconfig | grep "^[^ ]" | awk '{print $1}') ; do $vnstat --force -u -i $int done |
Die pakt elke interface en update de stats (elke zoveel minuten, afhankelijk van je crontab).quote:Op dinsdag 22 mei 2012 22:29 schreef DutchErrorist het volgende:
Oeeeeeh dank je Slacker_nl ik heb het nu eerst via pacman geinstalleerd (dus gewoon pacman -S vnstat). Wat doet die cronjob dan?
Oh en ik heb hier nog een antieke printer die met een printerpoort werkt, hoe kan ik deze het beste installeren? (HP Laserjet 1100).
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |