[Comm] Попытка взлома?

Владимир Гусев =?iso-8859-1?q?vova1971_=CE=C1_narod=2Eru?=
Сб Сен 24 13:01:14 MSD 2005


>> Это происходит с обычными домашними компами так редко, что
>> решил показать кусок из messages вам..
>> В общем, насколько я понял, кто-то из Италии может быть
>> перебрал nmap'ом порты, увидел запущенные sshd и smb (каюсь,
>> грешен - не пользуюсь ими дома) и решил перебором (?)
>> попытаться получить shell(?).
> Судя по логу пробоя не было.
> Способ борьбы следующий. В sshd отключается аутентификация по
> паролю, остается аутентификация по ключу. И пусть ломятся в
> дверь сколько угодно.
> Затем через whois (www.ripn.net) выясняется чьей сетке
> принадлежит 194.183.2.192. Затем владельцу сетки на abuse@
> пишется письмо и прикладывается лог.
> Владелец настучит юзеру в бубен.
> Если не настучит, то через www.ripn.net выясняется через кого
> владелец сетки прокачивает свой траффик (AS peers). И им на
> abuse@ пишется жалоба на владельца сетки. Когда владельца сетки
> поотрубают от Интернета, то он живо настучит юзеру в бубен.
> Но можно сделать гораздо проще - настроить iptables и подружить с
> ним xMule.
>> Не поможете точно расшифровать картину того, что происходило,
>> что он пытался и почему писались определенные фразы про
>> hosts.deny (насчет warning: /etc/hosts.deny, line 9: missing
>> newline or line too long).
> Девятая строка в /etc/hosts.deny не завершается <Enter>.
> Перейдите в конец девятой строки и нажмите <Enter>, ругаться
> больше не будет.

Огромное спасибо за советы!



-- 
С уважением, Владимир Гусев



Подробная информация о списке рассылки community