Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Zainstalowalem sobie ssh na testowym komputerze, polaczylem sie z innej maszyny zeby zobaczyc czy to dziala, w /var/log/auth.log zobaczylem:
Sep 19 10:38:42 debian sshd[3170]: Accepted password for root from 10.0.1.46 port 1205 ssh2
czyli ok, dziala. Komputer zostawilem wlaczony i zajalem sie inna robota, wracam po kilku godzinach i zagladam do loga a tu:
Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session opened for user root by (uid=0) Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session closed for user root Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session opened for user root by (uid=0) Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session closed for user root Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session opened for user root by (uid=0) Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session closed for user root
Co to jest?
I druga sprawa, niedlugo planuje zrobic sobie ssh na innym komputerze, z zewnetrznym ip. Bede sie z nim laczyl z domu z neostrady. Co w takiej sytuacji musze zrobic zeby maksymalnie zabezpieczyc ten komputer i siec przed wlamywaczami.
Offline
Kod:
Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session opened for user root by (uid=0) Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session closed for user root Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session opened for user root by (uid=0) Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session closed for user root Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session opened for user root by (uid=0) Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session closed for user rootCo to jest?
Jak widać są to sesje uruchamiane przez cron. Nic czym można by było się martwić w normalnych warunkach. :)
Offline
Jak widać są to sesje uruchamiane przez cron. Nic czym można by było się martwić w normalnych warunkach. :)
Po co cron uruchamia te sesje? A odnośnie zabezpieczen masz jakies rady czadman?
Offline
Ja proponowałbym przenieść ssh na inny port w iptables zablokować standardowy i odblokować nowy.
Na debian administration jest trochę artykułów o zabezpieczeniu połączeń ssh:
http://www.debian-administration.org/
http://www.debian-administration.org/?search=secure+ssh&go=Go
http://www.debian.org/doc/manuals/reference/ch-tune.pl.html#s-ssh
Offline
Dzieki za linki chliw-o, ja znalazlem jeszcze to http://manual.sidux.com/pl/ssh-pl.htm
Offline
Zainstalowalem sobie ssh na testowym komputerze, polaczylem sie z innej maszyny zeby zobaczyc czy to dziala, w /var/log/auth.log zobaczylem:
Kod:
Sep 19 10:38:42 debian sshd[3170]: Accepted password for root from 10.0.1.46 port 1205 ssh2czyli ok, dziala. Komputer zostawilem wlaczony i zajalem sie inna robota, wracam po kilku godzinach i zagladam do loga a tu:
Kod:
Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session opened for user root by (uid=0) Sep 19 11:17:01 debian CRON[3248]: (pam_unix) session closed for user root Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session opened for user root by (uid=0) Sep 19 12:17:01 debian CRON[3385]: (pam_unix) session closed for user root Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session opened for user root by (uid=0) Sep 19 13:17:01 debian CRON[3490]: (pam_unix) session closed for user rootCo to jest?
I druga sprawa, niedlugo planuje zrobic sobie ssh na innym komputerze, z zewnetrznym ip. Bede sie z nim laczyl z domu z neostrady. Co w takiej sytuacji musze zrobic zeby maksymalnie zabezpieczyc ten komputer i siec przed wlamywaczami.
Te logi produkuje cron czyli sa to zlecone zadania systemowe. Jako ze niektore musza miec uprawnienia roota wiec logowane sa momenty gdy sesja roota sie otwiera i konczy. Co do zabezpieczenia ssh to dobry jest fail2ban
Offline