BOTHUNTERS.PL bezpieczeństwo, trojan, botnet, wirus i łamanie haseł z serwisu nasza-klasa, hacking i cracking. Ciemna Strona Mocy u nas w świetle reflektorów.

Jeżeli ktoś uruchomi jakiś program na Twoim komputerze, to ten komputer przestaje być już Twój.

Konto:

Niezalogowany
Zaloguj się

Menu główne:


Blog

4 komentarze do Inteligentne skanowania usługi SSH z wykorzystaniem botnetów

  1. LCF

    17 lipca, 2008 o godzinie 10:10

    „W sieci można odnaleźć wiele skryptów, których zadanie polega na analizie przychodzących prób połączeń do usługi SSH. Jeśli ilość nieudanych prób z danego adresu IP przekroczy próg (zazwyczaj ustawiony na 4 próby), skrypt automatycznie blokuje na firewallu dostęp tego IP do maszyny, najczęściej na jakiś czas.”

    Do tego nie potrzeba żadnych skryptów tylko zwykłe iptables-y.

  2. Patryk Dawidziuk

    17 lipca, 2008 o godzinie 13:22

    Pewnie, jest takie doskonałe narzędzie fail2ban które to robi, ale w tym przypadku co Ci po nim, jeżeli z jednego adresu IP masz 3 nieudane próby, z następnego adresu IP następne 3 próby i tak dalej. Skrypt nigdy nie zauważy 4 błedów z jednego adresu IP, i o to chodzi.

  3. LCF

    17 lipca, 2008 o godzinie 13:47

    Zaznaczyłem, tylko że do blokowania jakiegoś IP po kilku próbach połączenia to wystarczy samo iptables, a nie jakieś skrypty. Ot tyle i koniec.

  4. Borys Łącki [LogicalTrust.net]

    18 lipca, 2008 o godzinie 00:16

    Oczywiście, że masz LCFie rację, jednakże 1 linijka z odpowiednim wpisem iptables wpisana do pliku to już skrypt :} A metod jest oczywiście jak podkreśliłem wiele, tym bardziej, że możemy chcieć otrzymywać powiadomienia o zaistniałej akcji, dopisywać sobie do bazy danych dla statystyk, prowadzić bardziej szczegółowe dochodzenia itd. A czy będzie to za pomocą firewalla i jego modułów typu choćby „recent” czy za pomocą tcpwrapperów nasłuchujących na bieżąco i uruchamiających firewalla lub blokujących przez natywne funkcje wrapperów czy być może za pomocą skryptów/programów/daemonów analizujących pliki z logami – nie ma to specjalnie znaczenia, gdyż sednem tego posta jest fakt, że wszystkie te metody w prawie wszystkich wypadkach zawiodą bo bazują na adresie IP. Ponadto już całkiem na marginesie blokowanie za pomocą jedynie iptables ma także swoje wady choćby takie jak brak rozpoznania połączenia zaakceptowanego oraz odrzuconego przy założeniu, że opieramy się jedynie na metodach ilościowych :}

    pozdrawiam serdecznie :}

Napisz komentarz

(*)
Pole wymagane