Automatizovany brute-force utok na SSH

Petr Bezděk freebsd at ada-net.cz
Thu Sep 9 12:04:47 CEST 2004


Jozef Babjak wrote:
> On Thu, Sep 09, 2004 at 11:34:44AM +0200, Petr Bezd�k wrote:
> 
>>U me je vetsina spojeni iniciovano z IP adres, ktere nemaji v poradku 
>>DNS zaznam. Takze jsem pridal do /etc/hosts.allow volbu:
>>
>>sshd : PARANOID : RFC931 10 : deny
>>
>>a vetsinu tech to pokusu to proste odpalkuje. Kdyz uz je nekdo moc 
>>aktivni a ma v poradku DNS, tak ho pridam rucne do blacklistu ve firewallu.
> 
> 
>   ^-- Nieco mi nie je jasne : Je kvoli tomuto treba mat spustane sshd cez
> inetd? T.j. moja otazka je, ze ci tcpwrappers pouziva len inetd, ktory sa
> pozrie na pravidla a podla nich spojenie pusti do sshd alebo ho odmietne,
> alebo sshd samotne pocuvajuce na porte 22 sa pozrie na pravidla
> tcpwrapper-a a na zaklade nich spojenie odmietne?
> 
> Ak to robi samotne sshd, ktore dalsie bezne sietove daemony toto dokazu?

Pokud se nepletu, tak je zapotrebi mit slinkovane sshd vuci libwrap. 
Standardni systemove sshd to tak ma, take sendmail a mozna i jine sluzby .

sshd tedy normalne nasloucha na portu 22, pres inetd nejde, jen se ridi 
konfiguraci tcpwrapperu - jednoduche ale uzitecne.

-- 
Petr Bezděk



More information about the Users-l mailing list