Re: ssh и боты
Добавлено: 2007-10-23 13:42:56
а от старого ты отключился хоть?
Танки встречай шквалом огня, твёрдо запомни - горит и броня
https://forum.lissyara.su/
C pam_abl разобрался? Пытаюсь прикрутить - не работает. В базу ничего не пишет.Alex Keda писал(а):никто не юзал?Код: Выделить всё
/usr/ports/security/pam_abl/
у меня не работает, а по самой идее - самое лучшее из того что встречал...
Код: Выделить всё
/usr/ports/security/py-fail2ban
а пачяму?питон - ф топку
dmtr писал(а):2xelakможт подойдет? у себя недавно настроил (пока только на ssh) - блочит, отчет присылаетКод: Выделить всё
/usr/ports/security/py-fail2ban
статья - http://www.lissyara.su/articles/freebsd ... /fail2ban/
Нее...тут фишка в том, что мне нужно блокировать пользователя, а не хост с которого пытаются подобрать пароль, тоесть без фаервола.unix-admin писал(а):/usr/ports/security/bruteforceblocker
Странно...может ему еще раз напомнить...Alex Keda писал(а):неа. я пару лет назад даже с разработчиком списывался - но у него проблема не воспроизвелась=((
Код: Выделить всё
PasswordAuthentication yes
Че-то у меня не решило, всеравно при правильном пароле блочит доступ...Alex Keda писал(а):в конфиге sshd решило проблему.Код: Выделить всё
PasswordAuthentication yes
но как-то теперь странно оно выглядит при попытке логина - аж пять раз позвоялет неверный пасс вводить
Код: Выделить всё
PasswordAuthentication yes
Код: Выделить всё
man pam.d
Код: Выделить всё
# PAM configuration for the "sshd" service
#
# auth
auth required /usr/local/lib/pam_abl.so config=/usr/local/etc/pam_abl.conf
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#auth sufficient pam_krb5.so no_warn try_first_pass
#auth sufficient pam_ssh.so no_warn try_first_pass
auth binding pam_unix.so no_warn try_first_pass
auth required /usr/local/lib/pam_abl.so config=/usr/local/etc/pam_abl.conf
# account
account required pam_nologin.so
#account required pam_krb5.so
account required pam_login_access.so
account required pam_unix.so
# session
#session optional pam_ssh.so
session required pam_permit.so
# password
#password sufficient pam_krb5.so no_warn try_first_pass
password sufficient pam_unix.so no_warn try_first_pass
#auth required /usr/local/lib/pam_abl.so config=/usr/local/etc/pam_abl.conf
#auth required /usr/local/lib/pam_abl.so config=/usr/local/etc/pam_abl.conf
Код: Выделить всё
auth required pam_unix.so no_warn try_first_pass
Код: Выделить всё
auth binding pam_unix.so no_warn try_first_pass
Код: Выделить всё
auth required /usr/local/lib/pam_abl.so config=/usr/local/etc/pam_abl.conf
Код: Выделить всё
Failed hosts:
133.31.127.213 (506)
Blocking users [*]
srv1#
Код: Выделить всё
srv0# cat /root/scripts/tmp/ssh.bruteforce.sh
#!/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin
table="/root/scripts/db/table.22.txt"
grep pam_abl /var/log/auth.log | awk '{print $9}' | sort | uniq |
{
while read ip
do
if grep ^$ip\$ $table >/dev/null 2>&1
then
# banned
else
echo $ip >> $table
echo $ip | mail -s ssh_banned admin@lissyara.su
fi
done
}