Witaj Gościu, jeżeli to czytasz to znaczy że nie jesteś zarejestrowany/zalogowany. Kliknij by się zarejestrować. Rejestracja zajmie mniej niż 30 sekund , a dzięki temu zniknie Ci ten dymek oraz będziesz miał pełne możliwośći personalizacji forum do własnych potrzeb.
[HOW-TO][UBUNTU] DenyHosts
Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki od 1 do 10 z 11

Temat: [HOW-TO][UBUNTU] DenyHosts

  1. #1
    Avatar MrRobby
    MrRobby jest nieaktywny Sprzedawca Żywopłotów
    Mężczyzna
    • Platforma sprzętowa
      • Płyta Główna:
      • Asus
      • Procesor:
      • Intel(R) Pentium(R) 4 CPU 3.06GHz
      • Karta Graficzna:
      • Nvidia
      • Karta Dźwiękowa:
      • SB
      • Monitor:
      • LCD Samsung 17"
      • Kernel:
      • 2.6.20-16-generic
    Dystrybucja: Kubuntu 8.04
    Dołączył
    Nov 2004
    Skąd
    ~Katowice
    Wiek
    35
    Postów
    55
    Wątków
    12
    Downloads
    0
    Uploads
    0
    Siła Reputacji
    30
    Reputacja
    74

    [HOW-TO][UBUNTU] DenyHosts

    Ktoś pewnie zapyta po co mi to? Jeden odpowie: że przecież można zmienić port na którym stoi SSH - zgodzę się. Kolejna osoba może stwierdzić: ale przecież do mnie nikt nie probuje się włamać. Wiec pytam: jesteś tego pewien ?

    Kod:
    mrrobby@Kubuntu-Desktop:/DANE/Gry$ cat /var/log/auth.log |grep invalid
    Jan  6 13:55:14 localhost sshd[6868]: Failed password for invalid user test from 196.36.91.7 port 17565 ssh2
    Jan  8 00:58:06 localhost sshd[12823]: Failed password for invalid user 64studio from 143.215.250.138 port 53898 ssh2
    Jan  8 00:58:09 localhost sshd[12827]: Failed password for invalid user a1 from 143.215.250.138 port 54281 ssh2
    Jan  8 00:58:12 localhost sshd[12831]: Failed password for invalid user a2 from 143.215.250.138 port 54720 ssh2
    Jan  8 00:58:16 localhost sshd[12835]: Failed password for invalid user aa from 143.215.250.138 port 55109 ssh2
    Jan  8 00:58:20 localhost sshd[12839]: Failed password for invalid user aaa from 143.215.250.138 port 55601 ssh2
    Jan  8 00:58:23 localhost sshd[12843]: Failed password for invalid user aaron from 143.215.250.138 port 56032 ssh2
    Jan  8 00:58:26 localhost sshd[12847]: Failed password for invalid user abbie from 143.215.250.138 port 56420 ssh2
    Jan  8 00:58:30 localhost sshd[12851]: Failed password for invalid user abbr from 143.215.250.138 port 56846 ssh2
    Kiedyś sie w to bawiłem i ubijałem takich kolesi ręcznie na zaporze ale pomyślałem sobie że przydał by się jakiś automat który robił by to za mnie. Na dodatek by potrafił zatrzymać taki atak. Szukałem, szukałem i ba DenyHosts http://denyhosts.sourceforge.net/ stal sie rozwiązaniem wszystkich moich problemów. Nie dość że program blokuje takie ataki, powiadamia o tym na @ to jest jeszcze w stanie synchronizować swoją bazę BLACK IP z innymi użytkownikami tegoż programu. Aktualnie na świecie z automatycznej synchronizacji korzysta ponad 6800 klientów. W moim przypadku bazę mam aktualizowaną co godzinę. Przez ten czas dostaje jakieś 30-100 nowych ip do blokowania. Może to są ip klientów którzy juz gdzieś przeprowadzają atak na serwer i ja jestem następny na ich marnej liście Ale jestem spokojny bo w tym momencie do tego nie dojdzie bo ja juz mam jego ip w mojej bazie Wszystko trzymane jest w /etc/hosts.deny który bardzo puchnie ale myślę ze warto a tu tak dla przykładu log z aktualizacji
    Kod:
    mrrobby@Kubuntu-Desktop:/DANE/Gry$ cat /var/log/denyhosts 
    ........
    2007-01-08 05:53:11,319 - sync        : INFO     received 27 new hosts
    2007-01-08 05:53:11,319 - denyhosts   : INFO     received new hosts: ['194.149.121.119', '81.176.214.107', '84.40.11.40', '87.106.13.153', '218.145.53.18', '216.65.122.140', '220.194.56.44', '200.244.147.82', '201.28.34.51', '203.177.89.21', '212.102.0.4', '125.7.203.249', '203.143.119.111', '207.44.186.71', '211.65.63.146', '83.15.224.166', '61.109.208.73', '194.149.213.43', '218.98.194.140', '63.251.239.156', '207.36.160.66', '71.77.214.7', '65.127.181.150', '61.75.77.253', '66.79.168.106', '222.255.69.11', '209.126.131.150']
    2007-01-08 06:53:14,180 - sync        : INFO     received 35 new hosts
    2007-01-08 06:53:14,181 - denyhosts   : INFO     received new hosts: ['65.205.238.12', '217.221.182.69', '83.238.176.169', '207.44.136.31', '209.126.131.150', '88.208.78.94', '203.200.201.165', '61.129.85.230', '67.15.130.21', '212.8.206.47', '24.4.18.171', '210.219.197.210', '196.1.99.8', '217.166.110.203', '195.238.230.201', '71.242.249.122', '200.44.150.123', '88.191.24.38', '85.18.94.112', '211.65.63.146', '83.15.224.166', '61.109.208.73', '194.149.213.43', '218.98.194.140', '63.251.239.156', '207.36.160.66', '71.77.214.7', '65.127.181.150', '61.75.77.253', '66.79.168.106', '222.255.69.11', '212.165.170.72', '212.162.21.21', '83.13.0.194', '218.234.18.106']
    2007-01-08 07:53:16,967 - sync        : INFO     received 29 new hosts
    2007-01-08 07:53:16,975 - denyhosts   : INFO     received new hosts: ['194.6.236.39', '125.248.86.5', '64.251.14.110', '66.178.111.67', '218.234.18.106', '61.80.90.138', '82.103.134.145', '85.25.147.156', '210.219.197.210', '59.124.18.204', '72.158.235.73', '222.33.64.150', '59.106.48.153', '85.25.129.129', '211.65.63.146', '83.15.224.166', '61.109.208.73', '194.149.213.43', '218.98.194.140', '63.251.239.156', '207.36.160.66', '71.77.214.7', '65.127.181.150', '61.75.77.253', '66.79.168.106', '222.255.69.11', '59.188.9.11', '195.187.253.26', '83.11.15.104']
    Jesteś zainteresowany to zapraszam dalej


    1) Instalujemy program (oczywiście repezytoria z forum)
    Kod:
    mrrobby@server:/$ sudo apt-get install denyhosts
    2) Zaglądamy do jego pliku konfiguracyjnego
    Kod:
    mrrobby@server:/$ sudo vim /etc/denyhosts.conf
    3) Zabieramy sie za jego konfiguracje mimo iż program jest juz wstępnie skonfigurowany i od razu startuje po instalacji. Pierwsze sekcje nas nie interesują, tyczą sie one położenia plików z logami itp
    Kod:
    ########################################################################
    #
    # PURGE_DENY: removed HOSTS_DENY entries that are older than this time
    #             when DenyHosts is invoked with the --purge flag
    #
    #      format is: i[dhwmy]
    #      Where 'i' is an integer (eg. 7)
    #            'm' = minutes
    #            'h' = hours
    #            'd' = days
    #            'w' = weeks
    #            'y' = years
    #
    # never purge:
    PURGE_DENY =
    #
    # purge entries older than 1 week
    #PURGE_DENY = 1w
    #
    # purge entries older than 5 days
    #PURGE_DENY = 5d
    #######################################################################
    W tej sekcji ustawiamy po jakim czasie ip ma być usuwany z naszej listy. Standardowo PURGE_DENY jest bez parametrów co oznacza ze ma wcale nie usuwać. Tak zostawiamy
    Kod:
    #######################################################################
    #
    # BLOCK_SERVICE: the service name that should be blocked in HOSTS_DENY
    #
    # man 5 hosts_access for details
    #
    # eg.   sshd: 127.0.0.1  # will block sshd logins from 127.0.0.1
    #
    # To block all services for the offending host:
    BLOCK_SERVICE = ALL
    # To block only sshd:
    #BLOCK_SERVICE  = sshd
    # To only record the offending host and nothing else (if using
    # an auxilary file to list the hosts).  Refer to:
    # http://denyhosts.sourceforge.net/faq.html#aux
    #BLOCK_SERVICE =
    #
    #######################################################################
    W tej sekcji ustawiamy czy dany IP ma być blokowany tylko dla SSH czy dla wszystkich usług. Całkowite odcięcie od serwera. Standardowo włączone dla wszystkich usług. Chyba nie chcielibyście by zdenerwowany scriptkids próbował przebrnąć przez wasze inne usługi?Zostawiamy tak jak jest.
    Kod:
    #######################################################################
    #
    # DENY_THRESHOLD_INVALID: block each host after the number of failed login
    # attempts has exceeded this value.  This value applies to invalid
    # user login attempts (eg. non-existent user accounts)
    #
    DENY_THRESHOLD_INVALID = 5
    #
    #######################################################################
    po ilu nieudanych próbach logowania na ssh, IP ma być blokowany dla kont których nie ma w /etc/passwd, czyli atak słownikowy można nawet zmniejszyć do 2-3
    Kod:
    #######################################################################
    #
    # DENY_THRESHOLD_VALID: block each host after the number of failed
    # login attempts has exceeded this value.  This value applies to valid
    # user login attempts (eg. user accounts that exist in /etc/passwd) except
    # for the "root" user
    #
    DENY_THRESHOLD_VALID = 10
    #
    #######################################################################
    To samo co wyżej tylko tyczy sie kont które rzeczywiście istnieją na serwerze Ja bym zostawił ta wartość. Sam czasem jak sie spieszę to potrafię ze 3-4 razy podać błędne hasło jak sie loguje zdalnie.
    Kod:
    #######################################################################
    #
    # DENY_THRESHOLD_ROOT: block each host after the number of failed
    # login attempts has exceeded this value.  This value applies to
    # "root" user login attempts only.
    #
    DENY_THRESHOLD_ROOT = 1
    #
    #######################################################################
    Jeśli ktoś będzie chciał sie wbić na root-a to od razu zostanie zablokowany
    Kod:
    #######################################################################
    #
    # DENY_THRESHOLD_RESTRICTED: block each host after the number of failed
    # login attempts has exceeded this value.  This value applies to
    # usernames that appear in the WORK_DIR/restricted-usernames file only.
    #
    DENY_THRESHOLD_RESTRICTED = 1
    #
    #######################################################################
    Jest to opcja powodująca blokowanie IP w momencie, gdy stwierdzona zostaje próba użycia jakiegokolwiek loginu, który jest wymieniony w pliku restricted-usernames ( Hagal thx za czujność )
    Kod:
    #######################################################################
    #
    # ADMIN_EMAIL: if you would like to receive emails regarding newly
    # restricted hosts and suspicious logins, set this address to
    # match your email address.  If you do not want to receive these reports
    # leave this field blank (or run with the --noemail option)
    #
    # Multiple email addresses can be delimited by a comma, eg:
    # ADMIN_EMAIL = foo@bar.com, bar@foo.com, etc@foobar.com
    #
    ADMIN_EMAIL = xxx@xxx.pl
    #
    #######################################################################
    
    #######################################################################
    #
    # SMTP_HOST and SMTP_PORT: if DenyHosts is configured to email
    # reports (see ADMIN_EMAIL) then these settings specify the
    # email server address (SMTP_HOST) and the server port (SMTP_PORT)
    #
    #
    SMTP_HOST = localhost
    SMTP_PORT = 25
    #
    #######################################################################
    
    #######################################################################
    #
    # SMTP_USERNAME and SMTP_PASSWORD: set these parameters if your
    # smtp email server requires authentication
    #
    #SMTP_USERNAME=foo
    #SMTP_PASSWORD=bar
    #
    ######################################################################
    Bardzo fajna sprawa. Jak klient zostanie zablokowany to od razu dostajemy na podanego @ , wiadomość o zaistniałym fakcie, łącznie z jego ip i domeną. Możemy wysyłać @ z lokala czyli musimy sobie skonfigurować jakiś serwer poczty wychodzącej np sendmail, albo skorzystać z jakiejś poczty zew. Ja preferuje wysyłanie z locala.
    Kod:
    #######################################################################
    #
    # SMTP_FROM: you can specify the "From:" address in messages sent
    # from DenyHosts when it reports thwarted abuse attempts
    #
    SMTP_FROM = DenyHosts <nobody@localhost>
    #
    #######################################################################
    
    #######################################################################
    #
    # SMTP_SUBJECT: you can specify the "Subject:" of messages sent
    # by DenyHosts when it reports thwarted abuse attempts
    SMTP_SUBJECT = DenyHosts Report
    #
    ######################################################################
    Te sekcje również dotyczą wiadomości. Ustawiamy tu nadawce i temat wiadomości.


    A teraz najlepsza rzecz przed nami czyli synchronizacja bazy danych blokowanych IP. W standardowym konfigu opcja ta jest wyłączona, ja polecam ją załączyć. Z doświadczenia wiem ze bardzo dobrze sie to sprawuje
    Kod:
    #######################################################################
    #
    # SYNC_SERVER: The central server that communicates with DenyHost
    # daemons.  Currently, denyhosts.net is the only available server
    # however, in the future, it may be possible for organizations to
    # install their own server for internal network synchronization
    #
    # To disable synchronization (the default), do nothing.
    #
    # To enable synchronization, you must uncomment the following line:
    SYNC_SERVER = http://xmlrpc.denyhosts.net:9911
    #
    #######################################################################
    Serwer z którym sie synchronizujemy
    Kod:
    #######################################################################
    #
    # SYNC_INTERVAL: the interval of time to perform synchronizations if
    # SYNC_SERVER has been uncommented.  The default is 1 hour.
    #
    SYNC_INTERVAL = 1h
    #
    #######################################################################
    Jak często ma być robiona aktualizacja.
    Kod:
    #######################################################################
    #
    # SYNC_UPLOAD: allow your DenyHosts daemon to transmit hosts that have
    # been denied?  This option only applies if SYNC_SERVER has
    # been uncommented.
    # The default is SYNC_UPLOAD = yes
    #
    #SYNC_UPLOAD = no
    SYNC_UPLOAD = yes
    #
    #######################################################################
    Czy wysyłać swoja bazę zablokowanych IP
    Kod:
    #######################################################################
    #
    # SYNC_DOWNLOAD: allow your DenyHosts daemon to receive hosts that have
    # been denied by others?  This option only applies if SYNC_SERVER has
    # been uncommented.
    # The default is SYNC_DOWNLOAD = yes
    #
    #SYNC_DOWNLOAD = no
    SYNC_DOWNLOAD = yes
    #
    #
    #
    #######################################################################
    czy ściągać bazy blokowanych IP z serwera

    4) Po konfiguracji nie zostało nam nic innego jak tylko przeładowanie naszego nowego demona.
    Kod:
    mrrobby@server:/$ sudo /etc/init.d/denyhosts restart
    Od tej pory gdy tylko ktoś będzie próbował zalogować sie w nieautoryzowany sposób zostanie od razu zablokowany, a my dostaniemy @ zawiadamiającego o tym fakcie.
    Wszystkie zablokowane IP będą znajdować sie w /etc/hosts.deny
    Logi programu znajdują sie w /var/log/denyhosts tam również znajdują sie IP jakie zostały sciągnięte w ramach synchronizacji

    Edit
    aktualizacja 2007.04.07 14:50






    Reputacja przyznana temu postowi
    Łącznie punktów reputacji: 25

    Komentarze:
     czadczad  zgadza się   Super opis

  2. Panna Google
    Panna Google jest aktywna
    Avatar Panny Google

    Dołączył
    01-05-2004
    Skąd
    Internet
    Postów
    999
    Pochwał
    159

    Nie lubisz reklam? Zarejestrowani ich nie widzą! Rejestracja





  3. #2
    Avatar suncez
    suncez jest nieaktywny Super Moderator
    Mężczyzna
    Dystrybucja: Debian Mandriva
    Dołączył
    Aug 2004
    Postów
    3,195
    Wątków
    142
    Downloads
    11
    Uploads
    0
    Siła Reputacji
    280
    Reputacja
    3732

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Uruchomiłem niedawno serwer ftp, w shorewall otworzyłem port 21 dla tej usługi. Ostatnio zauważyłem, że ktoś usilnie próbuje zalogować się na serwer korzystając z różnych loginów i haseł. Pomyślałem o denyhosts, zainstalowałem, skonfigurowałem. Program pobiera aktualizacje baz IP i dodaje wpisy do /etc/hosts.deny i to wszystko na co go stać.
    Rozumiem, że denyhosts czyta /var/log/auth.log wyłapuje adresy IP i dodaje je do hosts.deny. Nie korzystam z ssh, nie udostępniam oprócz ftp żadnych usług. Więc to, że denyhosts nie ma co dopisywać do hosts.deny mnie nie dziwi {oprócz pobranych z serwera baz IP oczywiście).
    Ale zastanawia mnie brak reakcji systemu na wpisy w hosts.deny, np.
    Kod:
    ALL: 218.87.11.11
    Proszę znajomego o takim IP aby wszedł anonimowo lub na login i hasło na serwer ftp i on zwyczajnie wchodzi.
    Podejrzewam, że brakuje mi jakiegoś demona, który miałby za zadanie pośredniczyć między zdalnym klientem a usługą, np. ftp. Ten demon (jakiś tcp wrapper?) powinien być pewnie uruchamiany przez inetd, tak zgaduję. Ale nie mam pojęcia jak to zrobić. Może jakaś podpowiedź?
    Na czas testów zatrzymuję i czyszczę reguły firewalla. Poprzeglądam jeszcze podręcznik proftpd w poszukiwaniu innego rozwiązania, ale ciekawi mnie czemu takie podstawowe nie działa u mnie.
    Debian Etch wybitnie stable, kernel 2.6.18
    Ostatnio edytowane przez suncez ; 28.10.2010 o 22:13
    Regulamin Forum - lektura obowiązkowa Pytania - jak mądrze je zadawać vbcode - jak formatować tekst w postach Reputacja - jak używać przycisków reputacji

  4. #3
    Avatar MrRobby
    MrRobby jest nieaktywny Sprzedawca Żywopłotów
    Mężczyzna
    • Platforma sprzętowa
      • Płyta Główna:
      • Asus
      • Procesor:
      • Intel(R) Pentium(R) 4 CPU 3.06GHz
      • Karta Graficzna:
      • Nvidia
      • Karta Dźwiękowa:
      • SB
      • Monitor:
      • LCD Samsung 17&quot;
      • Kernel:
      • 2.6.20-16-generic
    Dystrybucja: Kubuntu 8.04
    Dołączył
    Nov 2004
    Skąd
    ~Katowice
    Wiek
    35
    Postów
    55
    Wątków
    12
    Downloads
    0
    Uploads
    0
    Siła Reputacji
    30
    Reputacja
    74

    Odp: [HOW-TO][UBUNTU] DenyHosts

    A jak uruchamiasz w ogóle denyhost? Nie masz czasem ustawine by blokowane IP były usówane po jakimś czasie? Ja mam pochdna debiana i u mnie chodzi bardzo dobrze. Uruchamiam progsa
    Kod:
    /usr/share/denyhosts/daemon-control  start
    i jak coś przyblokuje to na amen
    Ostatnio edytowane przez suncez ; 28.10.2010 o 22:14
    Pozdrawiam MrRobby

  5. #4
    Avatar suncez
    suncez jest nieaktywny Super Moderator
    Mężczyzna
    Dystrybucja: Debian Mandriva
    Dołączył
    Aug 2004
    Postów
    3,195
    Wątków
    142
    Downloads
    11
    Uploads
    0
    Siła Reputacji
    280
    Reputacja
    3732

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Denyhosts startuje z systemem przez /etc/init.d/denyhosts start w /var/run jest denyhosts.pid, nie korzystam z trybu demona.
    Nie mam reguł czyszczących hosts.deny, zresztą same wpisy w tym pliku powinny już wystarczyć, aby blokować klienta.
    Podejrzewam, że tcpd (wrapper) powinien być uruchamiany przez np. inetd, gdy przychodzi żądanie usługi i pośredniczyć - czytając hosts.deny
    Ale to tylko taka moja teoria Proftpd pracuje w trybie standalone, czyli nie jest uruchamiany przez inetd.
    Czytałem readme tcpd, ale i tak nie wiem co robić.

    Dopisane
    Jestem na dobrej drodze, jeśli chodzi o proftpd i host.deny. Według mnie jeśli bym uruchomił serwer ftp przez inetd to będzie on jakby z marszu miał przypisany tcpd wrapper i powinno wsio działać. W trybie standalone trzeba odpalać wrappera inaczej - przez moduł proftpd mod_wrap. Testy trwają

    Dopisane
    Wszystko pod kontrolą. Z modułem mod_wrap w trybie standalone dostęp do serwera ftp jest zablokowany dla gości z /etc/hosts.deny choćby znali login i hasło, ale mimo wszystko pojawia się okienko z pytaniem o login i hasło, czyli serwer reaguje.
    Przy trybie inetd serwer ftp jest uruchamiany z /etc/inetd.conf poprzez tcpd wrapper i wtedy gość z listy /etc/hosts.deny od razu dostaje informację, ze nie ma takiego adresu i to jest dobre.

    Podsumowując trzeba pamiętać, że aplikacja uruchamiana przez inetd (superserwer) która ma używać tcpd musi być odpalona przez ten wrapper wpisem w inetd.conf, albo musi skorzystać z jakiegoś dodatku, opcji startowej, coś jak mod_wrap.
    Ostatnio edytowane przez suncez ; 28.10.2010 o 22:16
    Regulamin Forum - lektura obowiązkowa Pytania - jak mądrze je zadawać vbcode - jak formatować tekst w postach Reputacja - jak używać przycisków reputacji

  6. #5
    Avatar czadczad
    czadczad jest nieaktywny Jaskółka Europejska
    Mężczyzna
    Dystrybucja: paczkowana
    Dołączył
    Oct 2005
    Skąd
    Krakau
    Wiek
    36
    Postów
    670
    Wątków
    30
    Downloads
    2
    Uploads
    0
    Siła Reputacji
    62
    Reputacja
    560

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Cytat Napisał MrRobby
    Kod:
    #######################################################################
    #
    # DENY_THRESHOLD_ROOT: block each host after the number of failed
    # login attempts has exceeded this value.  This value applies to
    # "root" user login attempts only.
    #
    DENY_THRESHOLD_ROOT = 1
    #
    #######################################################################
    Jeśli ktoś będzie chciał sie wbić na root-a to od razu zostanie zablokowany
    Ok, tylko że chciałbym jednak DOPUŚCIĆ możliwość logowania się roota.
    Zakomentowanie tej linii wywala mi błąd:
    Kod:
    [root@centos ~]# /etc/init.d/denyhosts restart
    sent DenyHosts SIGTERM
    starting DenyHosts:    /usr/bin/env python /usr/bin/denyhosts.py --daemon --config=/etc/denyhosts/denyhosts.cfg
    Missing configuration parameter: DENY_THRESHOLD_ROOT
    You must correct these problems found in: /etc/denyhosts/denyhosts.cfg
    [root@centos ~]# /etc/init.d/denyhosts status
    Denyhosts is not running
    [root@centos ~]#
    Jest szansa by to obejść?

    Pozdrawiam

    czadczad

  7. #6
    Avatar POL_ED
    POL_ED jest nieaktywny Zbanowany admin
    Mężczyzna
    Dystrybucja: MDV2011-32,Debian Lenny, 64studio
    Polska
    Dołączył
    Jun 2005
    Skąd
    Tigerland
    Postów
    12,404
    Wątków
    230
    Downloads
    150
    Uploads
    102
    Siła Reputacji
    1271
    Reputacja
    18333

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Kod:
    DENY_THRESHOLD_ROOT = 0






    Reputacja przyznana temu postowi
    Łącznie punktów reputacji: 25

    Komentarze:
     czadczad  zgadza się   za wskazówkę..
    Proszę o używanie przycisków reputacji
    Jak stosować vbcode


    Jabber : [jabber]pol_ed[/jabber]

  8. #7
    Avatar czadczad
    czadczad jest nieaktywny Jaskółka Europejska
    Mężczyzna
    Dystrybucja: paczkowana
    Dołączył
    Oct 2005
    Skąd
    Krakau
    Wiek
    36
    Postów
    670
    Wątków
    30
    Downloads
    2
    Uploads
    0
    Siła Reputacji
    62
    Reputacja
    560

    Odp: [HOW-TO][UBUNTU] DenyHosts

    No właśnie "zero" mi nie podnosi denyhosta
    Wciąż ten sam błąd co powyżej. U Ciebie "zero" działa POL?

  9. #8
    Avatar POL_ED
    POL_ED jest nieaktywny Zbanowany admin
    Mężczyzna
    Dystrybucja: MDV2011-32,Debian Lenny, 64studio
    Polska
    Dołączył
    Jun 2005
    Skąd
    Tigerland
    Postów
    12,404
    Wątków
    230
    Downloads
    150
    Uploads
    102
    Siła Reputacji
    1271
    Reputacja
    18333

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Proszę o używanie przycisków reputacji
    Jak stosować vbcode


    Jabber : [jabber]pol_ed[/jabber]

  10. #9
    Avatar czadczad
    czadczad jest nieaktywny Jaskółka Europejska
    Mężczyzna
    Dystrybucja: paczkowana
    Dołączył
    Oct 2005
    Skąd
    Krakau
    Wiek
    36
    Postów
    670
    Wątków
    30
    Downloads
    2
    Uploads
    0
    Siła Reputacji
    62
    Reputacja
    560

    Odp: [HOW-TO][UBUNTU] DenyHosts

    W moim przypadku problem rozwiązała cyferka 2:
    Kod:
    DENY_THRESHOLD_ROOT = 2

  11. #10
    Avatar mr_x
    mr_x jest nieaktywny Super Moderator
    Mężczyzna
    • Platforma sprzętowa
      • Płyta Główna:
      • Asus M2N-SLI
      • Procesor:
      • AMD Athlon 64 X2 5000+
      • Karta Graficzna:
      • NV GF 9800 GTX+
      • Karta Dźwiękowa:
      • Integra
      • Monitor:
      • LG 24 cale (1920x1200)
    Dystrybucja: Mint (amd64)
    Polska
    Dołączył
    Oct 2006
    Skąd
    Białystok
    Wiek
    31
    Postów
    2,572
    Wątków
    135
    Downloads
    1
    Uploads
    0
    Siła Reputacji
    636
    Reputacja
    9135

    Odp: [HOW-TO][UBUNTU] DenyHosts

    Moduł mod_wrap jest w pliku /etc/proftpd/modules.conf (a właściwie jest LoadModule mod_wrap.c).

    Mimo to, wpisy w /etc/hosts.deny chyba nie działają na proftpd.

    Cytat Napisał suncez
    Podsumowując trzeba pamiętać, że aplikacja uruchamiana przez inetd (superserwer) która ma używać tcpd musi być odpalona przez ten wrapper wpisem w inetd.conf, albo musi skorzystać z jakiegoś dodatku, opcji startowej, coś jak mod_wrap.
    Co właściwie mam wpisać do /etc/inetd.conf, by uruchamiać proftpd w sposób, o którym wspominasz?

    Oczywiście DenyHosts zainstalowany i skonfigurowany jak w pierwszym poście.
    Ostatnio edytowane przez mr_x ; 20.11.2008 o 20:49

Strona 1 z 2 12 OstatniOstatni

Informacje o wątku

Users Browsing this Thread

Aktualnie 1 użytkownik(ów) przegląda ten wątek. (0 zarejestrowany(ch) oraz 1 gości)

Uprawnienia

  • Nie możesz zakładać nowych wątków
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •