Blokace opakovanych pokusu o pripojeni?

Petr Barta petrc na netas.cz
Čtvrtek Březen 2 08:15:52 CET 2006


> Pletete pate pres devate. ssh ani sendmail typicky nejsou spousteny pres
> xinetd. To ze je mozne k nim pristup omezovat pomoci /etc/hosts* znamena,
> ze pouzivaji tcpwrappers, ale nijak to nesouvisi s xinetd.

V mem pripade skutecne ani ssh, ani dalsi sluzby nejsou spoustene pres 
(x)inet, a nehodlam je pres nej spoustet. Podival jsem se na navrhovana 
reseni, a zatim nejvic mi vyhovuje reseni poslane p. Hrbacem 
(http://www.hexten.net/pam_abl/).

>> jednoduche. Do /etc/hosts.deny zapisete pravidlo pro urcitou sluzbu a to
>> tak, ze misto vyjmenovani IP adres se zapise jmeno souboru s uplnou
>> cestou. Do tohoto souboru pak muzete pridavat nebo ubirat IP adresy nebo
>> rozsahy a neni treba sluzbu restartovat.
>
> Myslim ze puvodni tazatel mel na mysli asi spise nejake mene otrocke a
> vice automatizovane reseni :)

Tak tak - blacklist si dokazu bez potizi napsat taky, slo mi prave o tu 
moznost automaticky zakazovat (a po skonceni utoku zase povolovat) IP 
adresu, ze ktere ty pokusy chodi. :-) A jsem si vedom toho, ze mi nekdo 
muze podvrhnout adresu stroje, ze ktereho se dostavam ja - proto tam chci 
mit prave i to automaticke vyrazovani... :-)

 			Dekuji vsem,
 			Petr Barta


Další informace o konferenci Linux