Automatizovany brute-force utok na SSH
Petr Bezděk
freebsd at ada-net.cz
Thu Sep 9 12:04:47 CEST 2004
Jozef Babjak wrote:
> On Thu, Sep 09, 2004 at 11:34:44AM +0200, Petr Bezd�k wrote:
>
>>U me je vetsina spojeni iniciovano z IP adres, ktere nemaji v poradku
>>DNS zaznam. Takze jsem pridal do /etc/hosts.allow volbu:
>>
>>sshd : PARANOID : RFC931 10 : deny
>>
>>a vetsinu tech to pokusu to proste odpalkuje. Kdyz uz je nekdo moc
>>aktivni a ma v poradku DNS, tak ho pridam rucne do blacklistu ve firewallu.
>
>
> ^-- Nieco mi nie je jasne : Je kvoli tomuto treba mat spustane sshd cez
> inetd? T.j. moja otazka je, ze ci tcpwrappers pouziva len inetd, ktory sa
> pozrie na pravidla a podla nich spojenie pusti do sshd alebo ho odmietne,
> alebo sshd samotne pocuvajuce na porte 22 sa pozrie na pravidla
> tcpwrapper-a a na zaklade nich spojenie odmietne?
>
> Ak to robi samotne sshd, ktore dalsie bezne sietove daemony toto dokazu?
Pokud se nepletu, tak je zapotrebi mit slinkovane sshd vuci libwrap.
Standardni systemove sshd to tak ma, take sendmail a mozna i jine sluzby .
sshd tedy normalne nasloucha na portu 22, pres inetd nejde, jen se ridi
konfiguraci tcpwrapperu - jednoduche ale uzitecne.
--
Petr Bezděk
More information about the Users-l
mailing list