abonnement Unibet Coolblue
pi_111850762
ok, ik heb eventjes hulp nodig denk ik

Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.

hoe block ik dit / beveilig ik mijn server voortaan beter?
  maandag 21 mei 2012 @ 21:35:37 #127
45457 NightH4wk
Semper Fi!
pi_111851385
quote:
4s.gif Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik

Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.

hoe block ik dit / beveilig ik mijn server voortaan beter?
Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?
  maandag 21 mei 2012 @ 21:36:04 #128
136730 PiRANiA
All thinking men are atheists.
pi_111851419
quote:
4s.gif Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik

Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.

hoe block ik dit / beveilig ik mijn server voortaan beter?
http://linux.die.net/man/5/hosts.deny
pi_111851535
quote:
0s.gif Op maandag 21 mei 2012 21:35 schreef NightH4wk het volgende:

[..]

Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?
mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunkt

Ehm hoe check ik die services ookalweer? netstat toch?
pi_111851946
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?

het is nogal een groot probleem zie ik, mijn logfile staat er vol mee :{
  maandag 21 mei 2012 @ 21:50:20 #132
45457 NightH4wk
Semper Fi!
pi_111852247
quote:
4s.gif Op maandag 21 mei 2012 21:38 schreef gogosweden het volgende:

[..]

mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunkt

Ehm hoe check ik die services ookalweer? netstat toch?
Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.

Is hosts.deny niet deprecated? Of alleen op FreeBSD.
pi_111852379
quote:
0s.gif Op maandag 21 mei 2012 21:50 schreef NightH4wk het volgende:

[..]

Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.

Is hosts.deny niet deprecated? Of alleen op FreeBSD.
hmmz. Ik heb 2 ip's blijkbaar al geblocked in mijn iptables (firewall van linux) maar er zijn zoveel ip's dat me dat handmatig teveel werk gaat kosten :{

EDIT:

ik ben dit tegengekomen, volgens de linuxkenners hier, is dit een beetje een goede iptables entry voor waar ik hem voor wil gebruiken? (bruteforce blocken)

1
2
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP

oh, en even een voorbeeldje uit mijn auth.log van gisteren :') :
SPOILER
Om spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.


[ Bericht 64% gewijzigd door gogosweden op 21-05-2012 22:05:57 ]
  maandag 21 mei 2012 @ 22:03:44 #134
45457 NightH4wk
Semper Fi!
pi_111853221
Meestal kan je de default sshd_config nog wat verbeteren. Misschien ook handig:

http://denyhosts.sourceforge.net/
http://anp.ath.cx/sshit/
pi_111853697
quote:
0s.gif Op maandag 21 mei 2012 22:03 schreef NightH4wk het volgende:
Meestal kan je de default sshd_config nog wat verbeteren. Misschien ook handig:

http://denyhosts.sourceforge.net/
http://anp.ath.cx/sshit/
dit ziet er wel veelbelovend uit. Eens even goed doorkijken. Je 2e link werkt niet btw
pi_111858594
Hoe kan ik in godsnaam Archlinux via PXE met FOG op een andere computer installeren? Het wil mij maar niet lukken.
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
pi_111863095
EINDELIJK VIA PXE ARCH AAN DE GANG :D

Oke :D

Ik heb een Virtualbox draaien met Ubuntu 10.04 en een gebridgede ethernet adapter (belangrijk). Op de router DHCP uitgezet.

Ubuntu 10.04 omdat 12.04 niet goed met FOG om kon gaan.

Na de installatie van 10.04, met deze guides FOG geinstalleerd en de Archlinux Archboot (belangrijk) klaar gezet voor PXE
http://www.howtogeek.com/(...)-how-can-you-use-it/
&
http://www.howtogeek.com/(...)e-the-ubuntu-livecd/

En dan als enige verschil andere dingen toegevoegd aan de pxelinux.cfg/default config.

Namelijk:
quote:
LABEL arch
MENU LABEL Arch Linux
LINUX /linux/arch/latest/boot/vmlinuz_i686
INITRD /linux/arch/latest/boot/initramfs_i686.img
APPEND archisolabel=MY_ARCH
In plaats van...
quote:
LABEL Ubuntu Livecd 11.04
MENU DEFAULT
KERNEL howtogeek/linux/ubuntu/11.04/casper/vmlinuz
APPEND root=/dev/nfs boot=casper netboot=nfs nfsroot=<YOUR-SERVER-IP>:/tftpboot/howtogeek/linux/ubuntu/11.04 initrd=howtogeek/linux/ubuntu/11.04/casper/initrd.lz quiet splash --
En het werkte na twee dagen prutsen eindelijk :D

Dus nu kan ik eindelijk weer wat met die stomme oude laptop doen (printserver ofzo) :D

* DutchErrorist is blij.
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
pi_111863439
quote:
4s.gif Op maandag 21 mei 2012 21:52 schreef gogosweden het volgende:
ik ben dit tegengekomen, volgens de linuxkenners hier, is dit een beetje een goede iptables entry voor waar ik hem voor wil gebruiken? (bruteforce blocken)
[ code verwijderd ]

De "recent" module is uitermate geschikt om dit soort brute-force attacks te blokeren. Je kunt eventueel ook kijken naar "limit", maar daarmee kun je alleen het totale aantal verbindingen mee regelen (allemaal beschreven in de iptables man page). Vergeet alleen niet, dat sommige attacks slechts iedere x minuten een verbinding maken, juist om filters als 'recent' te omzeilen. Het denyhosts programma is op zich relatief traag met dedecteren van attacks, maar is weer erg geschikt voor die "slow" attacks.
  dinsdag 22 mei 2012 @ 08:58:26 #139
189961 ex
aperture science
pi_111864985
Of je installeert fail2ban die dit allemaal automatisch voor je doet (als je echt lui bent ;)). Ik heb gewoon alles dicht gegooid vanaf buiten behalve wat ik echt gebruik, en dan daar achter fail2ban voor brute force attacks op ssh.
The cake is a lie!
pi_111865087
quote:
4s.gif Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?

het is nogal een groot probleem zie ik, mijn logfile staat er vol mee :{
Kijk eens naar denyhosts, gebruik dat zelf al tijden om ssh logins te blocken. :)
pi_111865243
quote:
4s.gif Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?

het is nogal een groot probleem zie ik, mijn logfile staat er vol mee :{
Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.

Wat je zou kunnen doen om ssh echt veiliger te maken: wachtwoordlogins disabelen in je sshd_config en alleen met public/private keys werken. Dan kunnen ze bruteforcen tot ze een ons wegen. Het voordeel is ook een nadeel: je hebt wel je keys nodig om in te loggen.
pi_111886663
quote:
0s.gif Op dinsdag 22 mei 2012 09:11 schreef Farenji het volgende:

[..]

Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.

Wat je zou kunnen doen om ssh echt veiliger te maken: wachtwoordlogins disabelen in je sshd_config en alleen met public/private keys werken. Dan kunnen ze bruteforcen tot ze een ons wegen. Het voordeel is ook een nadeel: je hebt wel je keys nodig om in te loggen.
Ik maak me meer zorgen om de eventuele bandbreedte die ze gebruiken.

Maargoed, ik heb het probleem volgensmij verholpen. Ik zal even uitleggen hoe zodat mensen er misschien nog wat van kunnen leren zoals ik gedaan heb :)

Ik heb ten eerste deze 2 lines aan mijn iptables toegevoegd (iptables gebruikte ik al standaard) De commands:

1
2
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
(bron : http://kevin.vanzonneveld(...)tacks_with_iptables/ )

Dit zorgt er voor dat als je meer dan 8x per minuut probeert in te loggen dat je geblokkeerd wordt tot de volgende system reboot als je je iptables niet saved.

Vervolgens heb ik rootlogin over SSH uitgeschakeld (dit had ik altijd aan staan :N )

Daarna heb ik een certificate gemaakt, en plain passwords uitgeschakeld. Zodat alleen mensen met het certificate nog remote kunnen inloggen op mijn standaard user. Voor zover ik weet moeten dit voldoende maatregelen zijn, of niet? :)
pi_111891906
quote:
0s.gif Op vrijdag 11 mei 2012 23:58 schreef slacker_nl het volgende:
Geen idee, heb het nooit geprobeerd omdat het niet kan. Als ik die wiki moet geloven kan het idd wel, met wat mitsen en maren. Houd er wel rekening mee dat die pagina WIP is en dus nog niet helemaal volledig is.
Om nog even terug te komen om mijn SSL probleem. Ik begrijp dat het met een nieuwere versie van Apache en OpenSSL wel gaat, echter dit heb ik niet uitgeprobeerd maar gekozen voor de makkelijke oplossing via een extra intern/extern ip voor de 2e domeinnaam.
pi_111899633
Jongens, wel of geen GUI voor mijn server?
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
  dinsdag 22 mei 2012 @ 21:45:53 #145
45457 NightH4wk
Semper Fi!
pi_111899701
quote:
17s.gif Op dinsdag 22 mei 2012 21:45 schreef DutchErrorist het volgende:
Jongens, wel of geen GUI voor mijn server?
Niet. Is goed voor de veiligheid en je skills.
pi_111900067
quote:
0s.gif Op dinsdag 22 mei 2012 21:45 schreef NightH4wk het volgende:

[..]

Niet. Is goed voor de veiligheid en je skills.
Skills heb ik al wel met CLI gelukkig. (Lang leve Arch).
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
pi_111900225
Oke maar wat moet er dan allemaal op draaien?

-Webserver
-Sabnzbd
-Webcam?

Weet iemand goede tools om dataverkeer te bekijken in cli of webpagina?

Andere dingen die leuk zijn om er op te draaien?
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
  dinsdag 22 mei 2012 @ 22:05:22 #148
187069 slacker_nl
Sicko pur sang
pi_111901542
cli: vnstat

1
2
3
4
5
6
7
8
9
10
11
#!/usr/bin/env bash

PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin:/usr/local/sbin

vnstat=/usr/bin/vnstat

[ ! -x $vnstat ] && echo "Unable to run $vnstat" >&2 && exit 1

for int in $(ifconfig | grep "^[^ ]" | awk '{print $1}') ; do
    $vnstat --force -u -i $int
done

in je cron zetten en go :)

En wat je op je server moet zetten, das aan jouw.

Ik draai, Apache, DNS, mail, en nog wat onzin spul.
In theory there is no difference between theory and practice. In practice there is.
pi_111904061
Oeeeeeh dank je Slacker_nl ik heb het nu eerst via pacman geinstalleerd (dus gewoon pacman -S vnstat). Wat doet die cronjob dan?

Oh en ik heb hier nog een antieke printer die met een printerpoort werkt, hoe kan ik deze het beste installeren? (HP Laserjet 1100).
Op vrijdag 22 juli 2011 00:30 schreef yvonne het volgende:
Ja DE Ik houd nog heel veel van je
  dinsdag 22 mei 2012 @ 22:30:29 #150
187069 slacker_nl
Sicko pur sang
pi_111904145
quote:
17s.gif Op dinsdag 22 mei 2012 22:29 schreef DutchErrorist het volgende:
Oeeeeeh dank je Slacker_nl ik heb het nu eerst via pacman geinstalleerd (dus gewoon pacman -S vnstat). Wat doet die cronjob dan?

Oh en ik heb hier nog een antieke printer die met een printerpoort werkt, hoe kan ik deze het beste installeren? (HP Laserjet 1100).
Die pakt elke interface en update de stats (elke zoveel minuten, afhankelijk van je crontab).
In theory there is no difference between theory and practice. In practice there is.
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')