1.1, Аноним (1), 22:22, 20/09/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> работающая в OpenBSD, Linux и FreeBSD
NetBSD как всегда ничего не умеет?
| |
|
2.35, Ivan_83 (ok), 18:28, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Посмотрите документацию на mmap(), там должен быть флаг MAP_NOCORE или типа того, он то и используется чтобы память выборочно не дампить.
| |
|
|
|
3.4, Аноним (4), 23:00, 20/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Кстати, всегда удивляло, как они узнают порт без скана. Или я проглядел? В порядке эксперимента посадил сурикату мониторить. Это очень подозрительно, что у кого-то есть доступ к трафику.
| |
|
4.6, Аноним (6), 23:21, 20/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Сканят же с других машин.
Уже давным давно сети ботнетов разделены на "сканируещие" и "подбирающие вход",
при чем выявить зависимость можно, только если они оперативно данные друг другу перекидывают, например в течении минуты к тебе постучались с одного айпишника по портам, а логины-пароли тут же на этот порт начали кидать с другой подсети.
И да, обходить от бана различные IDS с дефолтовыми настройками - тоже умеют - ну дураки там чай сидят.
И да, банить сканирующий ботнет - эффективность защиты от взлома из второй ботсети близка к нулю.
(А не банить - глупость).
| |
|
5.13, hrmhmmhtbdr (?), 06:01, 21/09/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
На черта их банить? Парольный вход отключается, и пусть ботнеты перебирают пароли сколько хотят.
| |
|
6.30, Ivan_83 (ok), 14:55, 21/09/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Зачем парольный вход отключать да ещё рутом входить запрещать?
Делается хостовый RSA ключ на 16к бит, и настраивается автобан который появился в одной из прошлых версий и этого достаточно.
В итоге боты на слабых железках улетают в бан на минуту (или сколько поставишь, но не рекомендую много) даже до попытки ввода пароля, а те что по сильнее - целый раз в минуту могут пробовать.
| |
|
|
|
|
4.42, Аноним (-), 22:26, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Port knocking?
Это круто и прикольно. Но увы манипуляция с фаером и потому высокорисковое занятие. Ибо если случайно сам себя файрвольнуть с своего хоста - энное количество неудобств на ровном месте, что не прикольно.
| |
|
3.21, neo one (?), 10:47, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Все равно находят.
детектор твоей неуловимости. роботам лениво. только люди находят ssh на портах 40-60к
| |
|
2.7, Аноним (7), 23:33, 20/09/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это называется «security through obscurity», и помогает приблизительно никак. Если есть подозрения в уязвимости SSH, то надо закрывать фаерволлом от всех кроме доверенных адресов. А если подозрений нет, то чем тебе мешают неудачные попытки аутентификации? В логах неаккуратненько?
| |
|
3.9, Аноним (-), 23:56, 20/09/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Это называется «security through obscurity», и помогает приблизительно никак.
Это сильно снижает спам от ботов в логах и общую нагрузку на сервер - потому что большая часть ботов долбится на 22 порт - и если это не оно, они просто отваливают искать кого попроще. Делать полный портскан им ессно лень, реурсы ботнета не резиновые. И чем тратить на меня в 65535 раз больше времени - лучше опробовать 65К других хостов с тем же ресурсом.
| |
|
4.11, Аноним (7), 00:43, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Нагрузку в циферках покажешь? У меня был один джамп-хост, на котором в пике трафик от ботов генерировал в районе 70Mbps, и почему-то проблем не было: ни Спланк логами не давился, ни он-колл инженеры на латенси не жаловались. Так и стоял с 22 портом в публичный интернет, пока всё в облака не переехало и мы не отказались от SSH вообще.
| |
|
5.41, Аноним (-), 22:24, 21/09/2024 [^] [^^] [^^^] [ответить] | +1 +/– | А у меня был как-то VDS куда я однажды зайти не смог - ибо счет RSA на толпу бот... большой текст свёрнут, показать | |
|
|
5.15, Аноним (15), 08:44, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Может хоть ты знаешь как правильное отслеживание и ротацию ключей использовать? Где не искал - разложите ключ и будет безопасно. Как отозвать ключ, как найти где он лежит и вытереть, как отслеживать изменение состава ключей в профиле - пусто. Никто не пишет как грамотно обеспечить безопасность при ключевом заходе.
| |
|
6.18, Аноним (18), 09:24, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Может быть просто поменять рриватные ключи на сервере без предупреждения. И ловить лузлы по второму каналу связи с лузерами? ;)
| |
|
7.20, Аноним (15), 10:46, 21/09/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так дело не в этом. Вот человечек взял и ушёл из организации. Как отключить действие его ключа? Как найти на каких системах и в каких профилях ключ остался? Ок, если он на крон повесил задачку вкинуть ключ через месяц, как это найти?
Где вообще почитать как работать с ключами от выпуска до отзыва?
| |
|
8.23, Qq (?), 11:06, 21/09/2024 [^] [^^] [^^^] [ответить] | +/– | А у вас что, все юзеры ходят под одним пользователем на сервера Или их публичны... текст свёрнут, показать | |
8.27, Аноним (27), 13:09, 21/09/2024 [^] [^^] [^^^] [ответить] | +/– | а если он туда команду с обратным ssh закинул, как будешь искать почему вообще ... текст свёрнут, показать | |
|
9.29, Аноним (15), 14:29, 21/09/2024 [^] [^^] [^^^] [ответить] | –1 +/– | В удаленных читай проблему Почему-то там мат видите ли был Обычный передерг по... текст свёрнут, показать | |
|
|
9.52, Аноним (52), 20:51, 24/09/2024 [^] [^^] [^^^] [ответить] | –1 +/– | passwd, shadow, group - где искать или блокировать пользвоателя Где стандартизи... текст свёрнут, показать | |
|
|
|
|
13.60, Аноним (52), 21:24, 27/09/2024 [^] [^^] [^^^] [ответить] | +/– | Дружочек, да ты ни то что в ключи, ты в смысл обсуждения не можешь Начни с 5 15... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
6.19, нах. (?), 09:35, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
потому что правильный ответ - никак же ж.
И остается только адов гемор с сертификатами. У кого уже есть своя pki и все танцы вокруг например для vpn - тому в общем просто (потому что он уже по самые уши в навозе). А если у тебя сотня мелких клиентов - тебе неповезло.
| |
|
7.22, Аноним (15), 10:48, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Bingo. Только openid + ssh сертификаты. Вот и всё что я нашёл. Потребностей в колбасе у линуксоидов нет.
| |
|
6.25, почему (?), 12:24, 21/09/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ротация что ключей что паролей примерно бесполезна, используй второй фактор или аппаратное хранилище ключей ssh типа гугл титана или юбикея.
| |
|
7.51, penetrator (?), 13:07, 24/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Ротация что ключей что паролей примерно бесполезна, используй второй фактор или аппаратное
> хранилище ключей ssh типа гугл титана или юбикея.
вы понимаете зачем нужна ротация паролей? и почему она ненужна для ключей?
ротация паролей изначально преследует цель смены относительно ненадежного пароля на новый с течением времени
чтобы подбирать пароль не было смысла, чтобы у атакующего не хватило времени на перебор
в случае с ключом, перебор будет занимать вечность, нужна только соотвествующая длина ключа, а иначе нет смысла заниматься ключами вообще
это конечно не означает, что нет места автоматизации, но предпосылки другие
| |
|
8.53, Аноним (52), 20:53, 24/09/2024 [^] [^^] [^^^] [ответить] | –1 +/– | Конечно и утечек ключа не бывает, и отзывать их не нужно В комитет по сертифика... текст свёрнут, показать | |
|
|
10.57, Аноним (52), 21:41, 25/09/2024 [^] [^^] [^^^] [ответить] | –1 +/– | Так я ещё слушаю как с ключами сделать список отзыва, блокировку, протухание по ... большой текст свёрнут, показать | |
|
|
|
|
|
|
4.32, Ivan_83 (ok), 14:59, 21/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Мой домашний хост на фряхе с 2009 года в сети доступен по ссш, ни разу это не было проблемой или даже чем то заметным, даже когда я начинал на п3.
| |
|
|
|
|
2.49, 1 (??), 10:08, 23/09/2024 [^] [^^] [^^^] [ответить]
| +/– |
Как только соберут квантовый компьютер, так сразу.
| |
|
|