Blokace opakovanych pokusu o pripojeni?
Petr Barta
petrc na netas.cz
Čtvrtek Březen 2 08:15:52 CET 2006
> Pletete pate pres devate. ssh ani sendmail typicky nejsou spousteny pres
> xinetd. To ze je mozne k nim pristup omezovat pomoci /etc/hosts* znamena,
> ze pouzivaji tcpwrappers, ale nijak to nesouvisi s xinetd.
V mem pripade skutecne ani ssh, ani dalsi sluzby nejsou spoustene pres
(x)inet, a nehodlam je pres nej spoustet. Podival jsem se na navrhovana
reseni, a zatim nejvic mi vyhovuje reseni poslane p. Hrbacem
(http://www.hexten.net/pam_abl/).
>> jednoduche. Do /etc/hosts.deny zapisete pravidlo pro urcitou sluzbu a to
>> tak, ze misto vyjmenovani IP adres se zapise jmeno souboru s uplnou
>> cestou. Do tohoto souboru pak muzete pridavat nebo ubirat IP adresy nebo
>> rozsahy a neni treba sluzbu restartovat.
>
> Myslim ze puvodni tazatel mel na mysli asi spise nejake mene otrocke a
> vice automatizovane reseni :)
Tak tak - blacklist si dokazu bez potizi napsat taky, slo mi prave o tu
moznost automaticky zakazovat (a po skonceni utoku zase povolovat) IP
adresu, ze ktere ty pokusy chodi. :-) A jsem si vedom toho, ze mi nekdo
muze podvrhnout adresu stroje, ze ktereho se dostavam ja - proto tam chci
mit prave i to automaticke vyrazovani... :-)
Dekuji vsem,
Petr Barta
Další informace o konferenci Linux