[ dejan_su @ 22.12.2004. 18:43 ] @
| Sta sve treba da se uradi na Linux masini da bi se ovo omogucilo? Konkretno, drug hoce od kuce preko neta sa Windows masine da se poveze na moj Linux preko putty-ja ali ja moram nesto da sredim a ne znam sta... |
[ caiser @ 22.12.2004. 21:03 ] @
DIgni sshd i napravi mu nalog na kompu.
[ japan @ 22.12.2004. 21:36 ] @
[ Mitrović Srđan @ 22.12.2004. 22:37 ] @
jep :p rece caiser dignes sshd.ako po instalaciji po default nije dignut dodas usera,
on porkene puti kuca tvoj ip obelezi da se radi o ssh *22*,i onda ce mu iskociti upit za login i pass i posto si mu ti napravio nalog nebi trebalo da ima problema da se nakaci sem ako nesto posebno nisi iskonfigurisao ;p ....
[ Apatrid @ 23.12.2004. 07:20 ] @
Pazljivo sa tim ssh demonom:
i got hacked. what were they up to?
Kad pocne otvaranje portova prema mrezi, bilo bi dobro da se dobro procita o SSH i njegovoj konfiguraciji i malo pripazi na sigurnost masine.
[ alex @ 23.12.2004. 10:05 ] @
Apatrid, to nema veze sa sshd demonom i konfiguracijom istog, vec sa neznanjem i nemarom vlasnika tog racunara.
[ Apatrid @ 23.12.2004. 13:52 ] @
ssh moze da se postavi u masu sigurnijih rezima od onog sto je default, naprimjer na nekom atipicnom portu kao sto je 1022, ili da radi u modu "Deny All/Allow 'needed IP'", a da se sprijeci da automatizovani skriptovi "pecaju" ima li u sistemu rupa ili ne.
Nije ssh sam po sebi security hazard, vec stosta drugo sto ljudi znaju da smandrljave a ostaje nevidljivo za mrezu zato sto se krije iza firewall-a. Ja iskoristio frazu: "kad pocnu da se otvaraju portovi prema mrezi"...
[ alex @ 23.12.2004. 14:30 ] @
To sto ces da stavis ssh na neki drugi port nema nikakvog smisla - dovoljan je jedan portscan da se port i otkrije. Ja ga drzim na normalnom portu.
Metod allow,deny je ok, ali samo ako serveru pristupas sa stalnih adresa, sto cesto nije slucaj - hocu da pristupim svom serveru odakle god zelim.
Kad smo se vec dotakli ovoga da napomenem da je zgodno i pametno resenje da se (obavezno!) koristi pubkey autentifikacija (iskljuciti password autentifikaciju) + port knocking demon da startuje sshd samo kada autorizovani korisnici iniciraju konekciju (sa unapred poznatim knock-knock).
Postoji jos mnogo metoda ali nista sigurnijih od ove. Polako krecemo u offtopic.
[ Apatrid @ 23.12.2004. 15:43 ] @
Ima smisla roknuti ga na drugi port, utoliko sto automatizovana skripta za busenje kljakavih masina treba da bude mnogo pametnija. Obicno proba na default port.
Nije off-topic, pustili smo prvo ljude da daju uputstva kako se to radi, pa onda skrenuli paznju onima koji dizu ssh (sada i koji ce ovu temu pronaci u buducnosti) da on nije iskljucen po defaultu bez veze, te da, ako treba da nekome daju pristup privremeno, ne zaborave da ga iskljuce poslije oposljenog posla jer na vecini workstation masina taj demon treba samo na kratko. Nadati se da smo i zainteresovali one koji se prvi put srijecu sa ssh da malo citaju, a da ne utrce glavacke u podizanje demona po "uradi to i to i ima da radi" uputstvima. Ja nemam nista protiv takvih uputstava, mislim da ih treba dijeliti sakom i kapom novim korisnicima, ali im valja skrenuti paznju kad cackaju nesto sto moze da oslabi default sigurnost linux masine.
Bojati se da je ovo sa Santy tek pocetak, nazalost. Sto nas vise ima koji vozimo linux, to je veca vjerovatnoca da ce se pojavljivati sve bezobrazniji i bezobrazniji skeneri da nam pronadju rupe na masinama.
[ alex @ 23.12.2004. 16:15 ] @
Izvini, ali mesanje Santy-ja sa ovom temom je bez ikakvog osnova. Obratiti paznju da je Santy koristio Google za potragu za phpBB sajtovima kako bi iskoristio PHP bug. Babe i zabe. Izvodjenje necega slicnog kako bi se pronasao ssh demon je nemoguce.
Debian distribucija koju preferiram i koristim, po default-u instalira i startuje sshd, sa ukljucenom opcijom PermitRootLogin. Daleko od toga da Debian distribuciju smatram kljakavom (da upotrebim tvoj izraz).
Iako se slazem s tobom da je potrebno edukovati korisnike o sigurnosti svojih masina, necu i ne mogu se sloziti da treba preterivati u tome, kao sto ti predlazes. U velikoj vecini slucajeva dovoljno je ukazati novim korisnicima je da pametno izaberu svoje lozinke. To je zasigurno dovoljno da se zastiti sistem od upada preko ssh demona.
Za kraj, evo izvoda iz auth loga na kucnom serveru:
Dec 22 01:01:30 home sshd[2468]: Illegal user eric from 66.45.234.180
Dec 22 01:01:30 home sshd[2468]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:30 home sshd[2468]: error: Could not get shadow information for NOUSER
Dec 22 01:01:30 home sshd[2468]: Failed password for illegal user eric from 66.45.234.180 port 48822 ssh2
Dec 22 01:01:31 home sshd[2470]: Illegal user joe from 66.45.234.180
Dec 22 01:01:31 home sshd[2470]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:31 home sshd[2470]: error: Could not get shadow information for NOUSER
Dec 22 01:01:31 home sshd[2470]: Failed password for illegal user joe from 66.45.234.180 port 48848 ssh2
Dec 22 01:01:32 home sshd[2472]: Illegal user tom from 66.45.234.180
Dec 22 01:01:32 home sshd[2472]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:32 home sshd[2472]: error: Could not get shadow information for NOUSER
Dec 22 01:01:32 home sshd[2472]: Failed password for illegal user tom from 66.45.234.180 port 48877 ssh2
Dec 22 01:01:33 home sshd[2474]: Illegal user billy from 66.45.234.180
Dec 22 01:01:33 home sshd[2474]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:33 home sshd[2474]: error: Could not get shadow information for NOUSER
Dec 22 01:01:33 home sshd[2474]: Failed password for illegal user billy from 66.45.234.180 port 48901 ssh2
Dec 22 01:01:34 home sshd[2477]: Illegal user buddy from 66.45.234.180
Dec 22 01:01:34 home sshd[2477]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:34 home sshd[2477]: error: Could not get shadow information for NOUSER
Dec 22 01:01:34 home sshd[2477]: Failed password for illegal user buddy from 66.45.234.180 port 48931 ssh2
Dec 22 01:01:35 home sshd[2479]: Illegal user jeremy from 66.45.234.180
Dec 22 01:01:35 home sshd[2479]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:35 home sshd[2479]: error: Could not get shadow information for NOUSER
Dec 22 01:01:35 home sshd[2479]: Failed password for illegal user jeremy from 66.45.234.180 port 48961 ssh2
Dec 22 01:01:36 home sshd[2481]: Illegal user vampire from 66.45.234.180
Dec 22 01:01:36 home sshd[2481]: reverse mapping checking getaddrinfo for dns1.ezserve.net failed - POSSIBLE BREAKIN ATTEMPT!
Dec 22 01:01:36 home sshd[2481]: error: Could not get shadow information for NOUSER
Dec 22 01:01:36 home sshd[2481]: Failed password for illegal user vampire from 66.45.234.180 port 48989 ssh2
Mislis da sam imalo uzbudjen zbog toga? Naaaah..
[ dejan_su @ 24.12.2004. 15:30 ] @
Uspelo je da se konektujemo. E sad nas zanima da li ja mogu da mountujem njegov windows disk pa da kopiram od njega ili on od mene.
[ caiser @ 24.12.2004. 15:34 ] @
Instaliraj sambu. Ili jednostavnije, koristi scp.
Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|