Blokace opakovanych pokusu o pripojeni?

Petr Vileta stoupa na practisoft.cz
Čtvrtek Březen 2 02:26:35 CET 2006


Jiri Kosina wrote:
> On Wed, 1 Mar 2006, Petr Vileta wrote:
>
>> No ja jsem vlastni hlavou vymyslel reseni pro blokovani ssh,
>> sendmailu a dalsich veci, ktere jsou spousteny pres xinetd demona.
>> Je to velmi
>
> Pletete pate pres devate. ssh ani sendmail typicky nejsou spousteny
> pres xinetd. To ze je mozne k nim pristup omezovat pomoci /etc/hosts*
> znamena, ze pouzivaji tcpwrappers, ale nijak to nesouvisi s xinetd.
>
Nemuzu se s vami hadat, tak moc tomu zase fakt nerozumim, ale kdyz stopnu 
xinetd, tak mi prestane fungovat sendmail, pop3d, sshd a dalsi. Takze jak to 
je?

>> jednoduche. Do /etc/hosts.deny zapisete pravidlo pro urcitou sluzbu
>> a to tak, ze misto vyjmenovani IP adres se zapise jmeno souboru s
>> uplnou cestou. Do tohoto souboru pak muzete pridavat nebo ubirat IP
>> adresy nebo rozsahy a neni treba sluzbu restartovat.
>
> Myslim ze puvodni tazatel mel na mysli asi spise nejake mene otrocke a
> vice automatizovane reseni :)
Ale ono to vubec neni otrocke. Vyhoda toho je, ze se jakymkoliv skriptem 
edituje prislusny soubor pro urcitou sluzbu (ja mam samostatne soubory pro 
sendmail a sshd)  a nemusi se nic restartovat ani reloadovat. Proste od 
okamziku ulozeni zmeneneho souboru zacinaji platit nova pravidla.
Ted se chystam dopsat i ten "automat" a to tak, ze se bude z cronu 
pravidelne spoustet skript, co bude prohledavat logy, odhalovat zlocince a 
pridavat je do hosts.deny souboru. Sand konecne ziskam kompletni sbirku 
vsech cinskych a korejskych IP :-)
-- 
Petr

Skype: callto://fidokomik

Na mail uvedeny v headeru zpravy nema cenu nic posilat, konci to v PR*
:-) Odpovidejte na petr na practisoft cz



Další informace o konferenci Linux