Debian i dost

Pomoc dotycząca instalacji systemu
Maxman
Posty: 11
Rejestracja: 20 stycznia 2008, 11:44

Debian i dostępny dla świata?

Post autor: Maxman »

Każda nowa instalacja z nowej dystrybucji zostaje przejęta.
Czasami potrzeba 2 dni czasami 20 żeby nowy Debian łączył się już ze światem bez mojej wiedzy. Instalacja jest standardowa bez xorg.

Nie jest to do zauważenia na pierwszy rzut oka, doszło do tego że jest połączenie ssh na porcie 22 z jednym konkretnym IP z Chin, a po zalogowaniu jako root wpisaniu komendy who nikogo nie pokazuje oprócz mnie. Mówię oczywiście o sytuacji kiedy jest brak iptables.

Moim zdaniem po instalacji, uruchomić iptables + zmienić port dla sshd + dziwne hasło dla roota lub usunąć możliwość bezpośredniego logowania się na jego konto.

Pozdrawiam.
Ister
Junior Member
Posty: 566
Rejestracja: 05 marca 2009, 12:42

Post autor: Ister »

Dziwne hasło dla roota to dla mnie absolutny wymóg. Nie wyobrażam sobie hasła, które można złamać pierwszym lepszym ,,łamaczem haseł''. Wręcz powiedziałbym, że takie właśnie hasło jest dziwne.
Iptables mocno wskazane.
Pilnować różnych łat.
Jak coś się złego dzieje - czytać logi.
Skanować sieć pod kątem podejrzanych połączeń i możliwych dziur - jak mi ktoś kiedyś powiedział ,,bądź pewien, że jeśli Ty tego nie robisz, ktoś inny robi to za Ciebie''.

Pozdrawiam.
Awatar użytkownika
lis6502
Member
Posty: 1798
Rejestracja: 05 listopada 2008, 20:14
Lokalizacja: Miasto Szybowców

Post autor: lis6502 »

Przecież w ssh jest takie cudo jak hosts.deny, mamy fail2ban...
Ister
Junior Member
Posty: 566
Rejestracja: 05 marca 2009, 12:42

Post autor: Ister »

Tak, ale nic nie pomoże, jeśli hasło dla roota może zdobyć pierwszy lepszy dzieciak z dostępem do internetu...
zet120
Posty: 60
Rejestracja: 04 stycznia 2009, 13:17

Post autor: zet120 »

Zatem w jaki sposób sprawdzić czy komputer został ,,przejęty''?
Pytam ponieważ IPtables używam od niedawna, a hasło roota... no cóż raczej proste.
Ister
Junior Member
Posty: 566
Rejestracja: 05 marca 2009, 12:42

Post autor: Ister »

Zacznij od zmiany hasła roota :-) A następnie sprawdź co masz w /var/log/auth.log
zet120
Posty: 60
Rejestracja: 04 stycznia 2009, 13:17

Post autor: zet120 »

Jeżeli cała prawda zawarta jest w /var/log/auth.log to śpię spokojnie. ;-)
W moim pliku 99% treści to efekt działania CRON'a.
zulowski
Posty: 68
Rejestracja: 22 maja 2007, 10:47

Post autor: zulowski »

Dla mnie podstawa to właśnie zablokowanie możliwości bezpośredniego logowania na konto root przez ssh - polecam każdemu.

Kod: Zaznacz cały

nano /etc/ssh/sshd_config
Edytujemy linijkę:

Kod: Zaznacz cały

PermitRootLogin no
I problem rozwiązany.
Ister
Junior Member
Posty: 566
Rejestracja: 05 marca 2009, 12:42

Post autor: Ister »

To jest chyba domyślne ustawienie i ja nie bardzo sobie wyobrażam, że można mieć inaczej. Ale słabe hasła użytkownika i roota to nadal prosta droga do utraty kontroli nad systemem.
Akkon
Junior Member
Posty: 833
Rejestracja: 09 listopada 2007, 14:06

Post autor: Akkon »

zulowski pisze:/etc/ssh/sshd_config
Jesteś pewien, że to ten plik?
U mnie np. takowego nie ma jest za to

Kod: Zaznacz cały

/etc/ssh/ssh_config
i tam takiej linijki

Kod: Zaznacz cały

PermitRootLogin
nie widzę.
ODPOWIEDZ