|
![]() |
Пред. тема | След. тема | ||
Форумы
![]() | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от opennews ![]() | |
В понедельник вышел отчет SANS Internet Storm Center (http://isc.sans.org/), предупреждающий о значительном росте количества brute-force атак на SSH серверы. В основе атаки лежит метод подбора паролей по определенному алгоритму или по словарю. Отчет основывается на информации, предоставленной непосредственно пользователями или через почтовые конференции. | |
Высказать мнение | Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Celarent ![]() | |
Хххх, из мухи слона сделали. SSHGuard, или ограничение по открытию новых соединений в еденицу времени с одного ip. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
2. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Кто сказал, что подключения ведутся с одного хоста? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
52. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Bzdun ![]() | |
>Кто сказал, что подключения ведутся с одного хоста? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
60. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от vitek ![]() | |
есть такой анекдот: | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
77. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от John the User ![]() | |
>>Кто сказал, что подключения ведутся с одного хоста? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
73. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Gr2k ![]() | |
Видел решение с отсылкой одного особенного пакета, после чего в правилах автоматом прописывалось разрешение на коннект с того ип откуда этот спец пакет пришел. Это один вариант, довольно интересный на мой взгляд. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
83. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Дмитрий Ю. Карпов ![]() | |
> Видел решение с отсылкой одного особенного пакета, после чего в правилах автоматом прописывалось разрешение на коннект с того ип откуда этот спец пакет пришел. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
3. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
если перевесить ssh на другой порт, то атаки прекратятся :) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
5. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Ононим ![]() | |
>если перевесить ssh на другой порт, то атаки прекратятся :) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
66. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от ЮзверЪ ![]() | |
Да, если цель - именно эта машина, то да, будут долбить во все порты. Но чаще просто находят открытый 22-порт, и начинают ломать. В таком случае перенос номера порта помогает почти на 100 прОцентов. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
68. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Pahanivo ![]() ![]() | |
>Да, если цель - именно эта машина, то да, будут долбить во | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
4. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Ононим ![]() | |
а что мешает ограничивать доступ к ssh по IP или хосту допустим? религия? :D | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
6. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от newser ![]() | |
>а что мешает ограничивать доступ к ssh по IP или хосту допустим? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
13. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Папа Карло ![]() | |
fail2ban поможет буратинам :) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
46. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от telsek ![]() ![]() | |
+1 | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
7. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от don_oles ![]() ![]() | |
Не держите ссх на 22-м порту и будет вам счастье. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
24. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от spamtrap ![]() | |
+1 | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
36. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от aim ![]() ![]() | |
>Не держите ссх на 22-м порту и будет вам счастье. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
49. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
не сильно-то и удобно, если к серверу, например, нужен доступ из разных мест по svn поверх ssh - создавать каждый раз custom transport замахаишьси. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
80. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>не сильно-то и удобно, если к серверу, например, нужен доступ из разных | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
8. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Ой, да ладно... Атаки были, есть, и будут есть. Когда у нас появляется новый | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
9. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
наверняка связано с недавними проблемами с openssl в debian | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
11. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>наверняка связано с недавними проблемами с openssl в debian | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
70. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Вовчик ![]() | |
>>наверняка связано с недавними проблемами с openssl в debian | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
10. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
сервер, его атакуют в тот же день или от силы на следующий. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
12. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Оммм ![]() | |
>если атака целенаправленная - не прекратятся. просканят порты и продолжут муму колбасить. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
15. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Ононим ![]() | |
тупых школьнегов и недохацкеров еще никто не отменял. начитаются доисторической литературы, а потом рвуться все поломать. хотя таких в последнее время становится все меньше и меньше. взрослеют наверно. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
14. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Celarent ![]() | |
А какая разница с каких ip ведутся атаки? Делаем с помощью iptables или pf ограничение по открытию новых соединений с одного хоста (например не больше трёх в минуту), и тогда brute-force просто теряет смысл - время перебора становится непомерно большим. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
16. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Ононим ![]() | |
> А какая разница с каких ip ведутся атаки? Делаем с помощью | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
17. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Fantomas ![]() ![]() | |
Хахаха, нашли проблему. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
19. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Проблема находится тогда, когда ты пытаешься зайти на сервер, а тебя не поскает - потому что два бота DoSят твой sshd, перебирая пароли с максимальной возможной скоростью из расчёта, что бот один. Когда бот один - это не заметно. Когда их двое - третий уже не может зайти. Поэтому надо банить или ограничивать соединения по айпи. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
18. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
denyhosts и никаких проблем. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
27. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от bsdaemon ![]() ![]() | |
>denyhosts и никаких проблем. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
20. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от georg ![]() | |
Чем то напомнило анекдот: | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
21. "Полезная информация по ссылке" | |
Сообщение от Fr. Br. George ![]() | |
По крайней мере, экспериментально доказано, что уже и BF-боты используют 1337. Порщайте, читаемые p@55w0rd-ы. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
22. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
bilo bi xorosho eslib sshguard bil v sshd "integrirovan" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
23. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
дам а просче всего запратит ползоватся user/pass толко с ключик и все ... атаки можно делата но они без смисл. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
25. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от kos ![]() | |
Да, за последнюю неделю увеличелось офигенно. первая колонка дата, вторая кол-во забаненных ИПшников. Причем после 5 неудачных логинов, ИПшка банится на час. По моим наблюдениям, в атаке участвуют до 1000 машин с разными ИП. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
28. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Спасибо :-) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
29. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Я делаю так: автоматически запускается скрипт, проверяющий лог на предмет большого числа попыток подключиться к ssh, и, для "провинившегося" IP добавляю правило в iptables. Одновременно генерирую скрипт удаления этого правила. Следующим днем выполняю скрипт, и, накопившиеся правила предыдущего дня, сбрасываются. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
35. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Painbreinger ![]() | |
>Я делаю так: автоматически запускается скрипт, проверяющий лог на предмет большого числа | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
39. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от pavlinux ![]() ![]() | |
> И потом, важно придумать "хороший" логин и сложный пароль. Мой | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
55. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от LOL ![]() | |
Пошел менять пароль :) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
30. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
#!/bin/sh | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
31. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от GateKeeper ![]() | |
перманентный фильтр на 22 порту с: | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
32. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от John ![]() | |
KNOCK1="123" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
40. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от pavlinux ![]() ![]() | |
>KNOCK1="123" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
45. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от PereresusNeVlezaetBuggy ![]() ![]() | |
>>KNOCK1="123" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
50. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>И все. Предсказать порядок портов оооочень сложно - сканирование не спасает. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
33. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Спасибо за скрипт, интересен, но на мой взгляд проще использовать fail2ban. Дополнительно позовляет банить неправильные логины на другие сервисы и осуществлять более гибкий контроль за процессом. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
34. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от John ![]() | |
>Спасибо за скрипт, интересен, но на мой взгляд проще использовать fail2ban. Дополнительно | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
37. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
стоит порт нокинг на основе iptables все пучком, смысла долбится или сканировать хост на сервере нет, не реальо не зная необходимые порты | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
38. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от fa ![]() ![]() | |
У меня одно время хобби было. Ставил старенькую тачку "лицом в инет" с простеньким паролем (user: sergio, pass: sergio. Разгадывали на ура, если кому интересно будет повторить) ну и глядел че там кулхацкеры делают. Один скрипт-ломальщик (а может и живой кто это был) перетащил мне на машину всего себя, включая список с уже угаданными логинами/паролями других тачек. Большинство оказалось экзотическими девайсами с встроенными линуксами и старыми заброшеными машинами. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
41. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от maksimka ![]() | |
iptables -N SSHSCAN | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
43. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>У меня одно время хобби было. Ставил старенькую тачку "лицом в инет" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
54. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Volodymyr Lisivka ![]() ![]() | |
>>У меня одно время хобби было. Ставил старенькую тачку "лицом в инет" | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
84. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Дмитрий Ю. Карпов ![]() | |
> тоже хочу приколоться - поставить на виртуальной машине голой жопой в и-нет =)) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
44. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
вспомнить про mlimit в iptables да запретить вход по логину паролю(тока сертификатом).ну и заодно разрешить вход тока с определнных айпишников | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
47. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Alex_k ![]() ![]() | |
У меня сначал впн поднимаеться а там внурти уже что хочу ворочу помойму безопасне намного. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
48. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
Использую pf и ограничение на количество соединений в единицу времени с одного ip + ограничение количества одновременных соединений с одного ip. Провинившиеся ip помещаю в таблицу и персонально для них устанавливаю "плохой канал", с потерей пакетов порядка 75%. Помогает хорошо... | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
71. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Sergo1 ![]() ![]() | |
>Использую pf и ограничение на количество соединений в единицу времени с одного | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
76. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>А какими средствами длается "плохой канал" с заданнм дропаньем? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
51. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Bzdun ![]() | |
/etc/pf.conf: | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
53. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от dz ![]() ![]() | |
а кто отменил в ssh | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
56. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
А нельзя например 100 раз набрал неверный логин и пароль, то в бан IP адрес? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
57. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>А нельзя например 100 раз набрал неверный логин и пароль, то в | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
59. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>А нельзя например 100 раз набрал неверный логин и пароль, то в | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
58. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
В продолжении темы, интереснее было бы сделать так, что бы после 100 раз подрят неправильно набранных паролей залагиниться было бы вообше нельзя, но эмуляция работы ssh оставалась.... | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
61. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от vitek ![]() | |
когдато, в древние времена (когда компы были деревянными, а кодировка была одна) | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
62. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от fa ![]() ![]() | |
Ох, и чего не понапридумывает народ, лишь бы не менять порт ssh. В хозяйстве более 50-и машин в разных сетях. При установке меняю порт ssh (ну и PermitRootLogin no на всякий случай). Некоторые 4 года уже стоят. Ни на одной ни разу не был замечен bruteforce. Да что там, хоть бы просто ткнулся кто. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
63. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от vitek ![]() | |
так это. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
64. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Oles ![]() ![]() | |
+1 | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
74. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Аноним ![]() | |
>+1 | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
75. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от fa ![]() ![]() | |
>О - кульцхарякеры подтянулись ... Ну - ну, живите пока, до первого | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
85. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от littster ![]() | |
>>+1 | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
72. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Denis ![]() ![]() | |
а если у тебя CVS сервер и около 300 пользователей на нем? каждому пройти и порт поменять? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
65. "Угрожающий рост количества атак на SSH серверы." | |
Сообщение от maksimka ![]() | |
веселее было бы использовать TARPIT для попавшихся, но его выкинули :( | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
67. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от blackpepper ![]() | |
/usr/ports/security/sshit | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
81. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от tiger ![]() | |
>/usr/ports/security/sshit | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
69. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от im ![]() | |
geoip на 22 порт, оставляем только свой каунтри-остальные отдыхают | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
78. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от Никого_нет_всех_якши_унесли ![]() | |
Запрет рутового логина, аунтификация только по ключу с парольной фразой. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
79. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от John the User ![]() | |
>использование аутентификации по публичному ключу | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
82. "OpenNews: Угрожающий рост количества атак на SSH серверы." | |
Сообщение от tiger ![]() | |
>>использование аутентификации по публичному ключу | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
86. "IA: openssh-blacklist" | |
Сообщение от Michael Shigorin ![]() ![]() | |
>"уязвимость в дебиановском OpenSSL" это проблема исключительно тех | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
87. "sshd из inetd" | |
Сообщение от Лена ![]() | |
А чего никто до сих пор не предложил вызывать sshd из inetd? У inetd есть возможность лимитировать количество соединений с одного IP с минуту, например одно или два соединения в минуту. | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
![]() | |
88. "sshd из inetd" | |
Сообщение от Pahanivo ![]() ![]() | |
>А чего никто до сих пор не предложил вызывать sshd из inetd? | |
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Индекс форумов | Темы | Пред. тема | След. тема |
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ] |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |