<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Угрожающий рост количества атак на SSH серверы.</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html</link>
    <description>В понедельник вышел отчет SANS Internet Storm Center (http://isc.sans.org/), предупреждающий о значительном росте количества brute-force атак на SSH серверы. В основе атаки лежит метод подбора паролей по определенному алгоритму или по словарю. Отчет основывается на информации, предоставленной непосредственно пользователями или через почтовые конференции. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Данные собранные DenyHosts.org подтверждают эту информацию. На графике (http://stats.denyhosts.net/stats.html) видно резкое увеличение попыток взлома SSH серверов. &lt;br&gt;&lt;br&gt;Рекомендации по защите от несанкционированного доступа предлагаются стандартные: разрешение доступа к серверу только с хостов с определенным именем, блокирование входа в систему root, использование стойких паролей и имен пользователей, использование аутентификации по публичному ключу или многоуровневой аутентификации, ограничение публичного доступа к второстепенным сервисам, например, с помощью  iptables.&lt;br&gt;&lt;br&gt;URL: http://lwn.net/Articles/282218/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.sh</description>

<item>
    <title>sshd из inetd (Pahanivo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#88</link>
    <pubDate>Tue, 03 Jun 2008 10:30:31 GMT</pubDate>
    <description>&amp;gt;А чего никто до сих пор не предложил вызывать sshd из inetd? &lt;br&gt;&amp;gt;У inetd есть возможность лимитировать количество соединений с одного IP с &lt;br&gt;&amp;gt;минуту, например одно или два соединения в минуту. &lt;br&gt;&lt;br&gt;Ны как вариант ты потеряещь сервер если inetd глюканет.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>sshd из inetd (Лена)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#87</link>
    <pubDate>Sun, 01 Jun 2008 16:39:53 GMT</pubDate>
    <description>А чего никто до сих пор не предложил вызывать sshd из inetd? У inetd есть возможность лимитировать количество соединений с одного IP с минуту, например одно или два соединения в минуту.&lt;br&gt;</description>
</item>

<item>
    <title>IA: openssh-blacklist (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#86</link>
    <pubDate>Wed, 28 May 2008 13:29:50 GMT</pubDate>
    <description>&amp;gt;&quot;уязвимость в дебиановском OpenSSL&quot; это проблема исключительно тех&lt;br&gt;&amp;gt;кто пользуется дебианбейсд фигней, а также самим дебианом. &lt;br&gt;&lt;br&gt;Если бы...&lt;br&gt;&lt;br&gt;&amp;gt;Не нужно так резко отзываться о людях &lt;br&gt;&amp;gt;которые выбрали более адекватные дистрибутивы ;-) &lt;br&gt;&lt;br&gt;Теперь представьте себе, что на хосте с более адекватным дистрибутивом размещён публичный ключик, при генерации которого мощность множества секретных ключей была сведена к 98301.  Причём вероятность распределена заведомо неравномерно, особенно для пользователя root.  Бишь всё это неплохо перебирается в обозримое время.&lt;br&gt;&lt;br&gt;Так что если кто вдруг ещё не воспользовался утилитой для поиска увечных ключей, принесённых пользователями лучшего дистрибутива всех времён и народов (tm) или там самопопулярного дистрибутива всех времён и народов (tm) -- предлагаю заглянуть сюда:&lt;br&gt;http://wiki.debian.org/SSLkeys#head-45e521140d6b8f2a0f96a115a5fc616c4f1baf0b&lt;br&gt;&lt;br&gt;PS: в Owl и ALT Linux тем временем обкатывается оригинальный вариант openssh, который с несущественными накладными расходами отбр</description>
</item>

<item>
    <title>OpenNews: Угрожающий рост количества атак на SSH серверы. (littster)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#85</link>
    <pubDate>Tue, 20 May 2008 05:13:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt;+1 &lt;br&gt;&amp;gt;&amp;gt;Не мешай народу - люди мазохисты по природе. Им бы фаерволы построить, &lt;br&gt;&amp;gt;&amp;gt;с извратом, , ключи. А пароль оставить 12345 :) &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;О - кульцхарякеры подтянулись ... Ну - ну, живите пока, до первого &lt;br&gt;&amp;gt;скана ... &lt;br&gt;&amp;gt;Перевесть порт это так - чтоб логи не пухли. Не защитит вас &lt;br&gt;&amp;gt;зарывание головы в песок - уж сколько раз о &quot;security by &lt;br&gt;&amp;gt;obscurity&quot; толковали ,) &lt;br&gt;&lt;br&gt;А PortSentry с блокировкой портскана или snort поставить религия не позволяет??&lt;br&gt;</description>
</item>

<item>
    <title>Угрожающий рост количества атак на SSH серверы. (Дмитрий Ю. Карпов)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#84</link>
    <pubDate>Mon, 19 May 2008 12:51:48 GMT</pubDate>
    <description>&amp;gt; тоже хочу приколоться - поставить на виртуальной машине голой жопой в и-нет =)) &lt;br&gt;&amp;gt; посмотреть как кулхацкеры резвятся...&lt;br&gt;&lt;br&gt;А если с тебя начнут рассылать спам?&lt;br&gt;</description>
</item>

<item>
    <title>Угрожающий рост количества атак на SSH серверы. (Дмитрий Ю. Карпов)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#83</link>
    <pubDate>Mon, 19 May 2008 12:50:58 GMT</pubDate>
    <description>&amp;gt; Видел решение с отсылкой одного особенного пакета, после чего в правилах автоматом прописывалось  разрешение на коннект с того ип откуда этот спец пакет пришел.&lt;br&gt;&lt;br&gt;Не проще ли открыть VPN-соединение, и потом по нему коннектиться по SSh?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Угрожающий рост количества атак на SSH серверы. (tiger)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#82</link>
    <pubDate>Mon, 19 May 2008 10:44:52 GMT</pubDate>
    <description>&amp;gt;&amp;gt;использование аутентификации по публичному ключу &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Таким хреновым советчикам надо больно е*нуть в бубен за такие советы учитывая &lt;br&gt;&amp;gt;уязвимость в дебиановском OpenSSL и геморрой с этими самыми ключами, мать &lt;br&gt;&amp;gt;их. &lt;br&gt;&lt;br&gt;&quot;уязвимость в дебиановском OpenSSL&quot; это проблема исключительно тех кто пользуется дебианбейсд фигней, а также самим дебианом. Не нужно так резко отзываться о людях которые выбрали более адекватные дистрибутивы ;-)&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Угрожающий рост количества атак на SSH серверы. (tiger)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#81</link>
    <pubDate>Mon, 19 May 2008 10:40:12 GMT</pubDate>
    <description>&amp;gt;/usr/ports/security/sshit &lt;br&gt;&lt;br&gt;оно отстой. выше gatekeeper показал верный метод, но я делал наоборот, 22 порт был открыт всем, разрешено было 3 попытки в мин с 1 ip коннектится, overload добавлялся в таблицу badusers которая и была закрыта.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Угрожающий рост количества атак на SSH серверы. (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/41732.html#80</link>
    <pubDate>Sun, 18 May 2008 10:34:00 GMT</pubDate>
    <description>&amp;gt;не сильно-то и удобно, если к серверу, например, нужен доступ из разных &lt;br&gt;&amp;gt;мест по svn поверх ssh - создавать каждый раз custom transport &lt;br&gt;&amp;gt;замахаишьси. &lt;br&gt;&lt;br&gt;http://www.zeroflux.org/cgi-bin/cvstrac.cgi/knock/wiki&lt;br&gt;</description>
</item>

</channel>
</rss>
