Старый 29.04.2011, 13:32   #1
M1lten
 
Регистрация: 02.12.2010
Сообщений: 40
Репутация: -1
По умолчанию Похек?

Del плиз
M1lten вне форума   Ответить с цитированием
Старый 29.04.2011, 14:36   #2
nobody
 
Аватар для nobody
 
Регистрация: 05.07.2010
Сообщений: 176
Репутация: 130
По умолчанию

Код:
Apr 22 06:26:01 site_name CRON[20590]: pam_unix(cron:session): session opened for user www by (uid=0)
Apr 22 06:26:01 site_name CRON[20591]: pam_unix(cron:session): session opened for user www by (uid=0)
Apr 22 06:26:01 site_name CRON[20591]: pam_unix(cron:session): session closed for user www
типично для апача, родительский процесс всёравно же рутовый

Код:
Apr 22 06:30:14 site_name sshd[20679]: pam_unix(sshd:auth):  authentication failure; logname= uid=0 euid=0 tty=ssh ruser=  rhost=xx.x1.3x.2x user=mail
Apr 22 06:30:16 site_name sshd[20679]: Failed password for mail from xx.x1.3x.2x port 36627 ssh2
такое часто встречается и на десктопах, скорее всего это просто боты брутфорсят по диапазону. POSSIBLE BREAK теже яйца - виду сбоку

как вариант перевесь ссх на другой порт + PermitRootLogin no
//мой сервак в эти минуты тоже активно заполняет логи такими же еррорами от 199.71.214.124(unassigned.psychz.net), настроить ACL всё лень
nobody вне форума   Ответить с цитированием
Старый 29.04.2011, 19:29   #3
apache3
 
Регистрация: 13.01.2011
Сообщений: 22
Репутация: 3
По умолчанию

кстати,а есть вообще смысл в permitrootlogin no?

имхо,дополнительный геморрой.
Поясню свою точку зрения -

Если пароль нормальный,то его пробрутать будет сложно.
Если кто-то украдёт твой ssh акк (через троян), то он всё равно сможет попасть на бокс и теоретически взять на нём рута (установив логгер через .profile например),если ты используешь su или что-то вроде.
apache3 вне форума   Ответить с цитированием
Старый 29.04.2011, 22:37   #4
nobody
 
Аватар для nobody
 
Регистрация: 05.07.2010
Сообщений: 176
Репутация: 130
По умолчанию

Цитата:
Сообщение от apache3 Посмотреть сообщение
Если пароль нормальный,то его пробрутать будет сложно.
но в теории - возможно, с PermitRootLogin no - никак
Цитата:
Сообщение от apache3 Посмотреть сообщение
Если кто-то украдёт твой ssh акк (через троян), то он всё равно сможет попасть на бокс и теоретически взять на нём рута (установив логгер через .profile например),если ты используешь su или что-то вроде.
спорить не стану, но именно к настройке ACL это ведь не имеет отношения. В реальных же случаях всегда стоит использовать свою учётку, это дополнительное препятствие для брутфоса, т.к. кроме пароля надо подобрать еще и логин. Ну и конечно в идеале авторизация должна проходить по ключу со сложным passpharse
nobody вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot