posible intento de negacion de servicios o hacking.
<[EMAIL PROTECTED]> wrote: > Instale ldap que viene con red hat 9, Fedora 4 o CentOS. No instales cosas an~ejas! -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 654431 Universidad Tecnica Federico Santa Maria +56 32 654239 Casilla 110-V, Valparaiso, ChileFax: +56 32 797513 From [EMAIL PROTECTED] Wed Oct 19 14:24:23 2005 From: [EMAIL PROTECTED] (Juan Carlos =?iso-8859-1?q?Mu=F1oz_Ilabaca?=) Date: Wed Oct 19 14:22:49 2005 Subject: unrar para amd64 - debian In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Y pa'que querí el de 64? usa el de 32 no más... por lo menos mientras encuentras el de 64... PS: te mando saludos la luna oculta... se conectó el otro día Atte. ChuMager Disque el Miércoles 19 Octubre 2005 13:45, José Miguel Vidal Lavin escribiosese: > Señores > >Donde puedo encontrar un source de debian para bajar unrar para amd64? > > saludos > > -- > José Miguel Vidal Lavin -- Program results should always be reproducible -- Educational Considerations n°5
posible intento de negacion de servicios o hacking.
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Cristian Rodriguez wrote: > El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió: > > >>Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from >>:::192.168.0.11 port 2399 >>Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from >>:::220.202.78.136 >>Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from >>:::61.218.130.20 >>Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20 >>Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from >>:::61.218.130.20 port 39539 ssh2 >>Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from >>:::61.218.130.20 >>Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro >> >>y me salen estas lineas, en si esto es un resumen ya que sale una lista >>bastante larga >> >>como podria ver si alguien se conecto a la maquina? > > > Si ya se hubeira conectado alguien ya te habrias dado cuenta ;) > > No apretes el boton de panico, esto es extremandamente comun y son > bots que hacen bruteforce al ssh > > Y no, la solucion no es crear reglas de iptables, sino que pasa por la > parte mas dificil de un sistema ...las costumbres de las personas. > > tienes dos soluciones posibles. > > 1. utilizar usernames compuestos no faciles de agregar a una lista de > brtueforce y _buenos_ passwords. > 2. Solo utilizar ssh keys para la autentificacion (esta ultima es la > mejor de todas) 3 . mover ssh a otro puerto 4 . filtrar el puerto mediante iptables > > todo el resto, es _paja_molida_ . > > > -- > Cristian Rodriguez. > "for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \ > perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip" > > - -- Ricardo A.Frydman Consultor en Tecnología Open Source - Administrador de Sistemas jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar SIP # 1-747-667-9534 -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.1 (GNU/Linux) iD8DBQFDVkB+kw12RhFuGy4RAn9RAJ9+0xhE7LDV1piyjt/uOUKcQKMuvACeIwGh bOU0q3xKNrWY6lxTU7JIn+4= =ETkZ -END PGP SIGNATURE-
posible intento de negacion de servicios o hacking.
On Tue, 2005-10-18 at 16:42 -0300, Jose Salas G wrote: > Estoy haciendo unas reglas de iptables para poder validar las direcciones > que acepte por lo menos solo ssh. Si te conectas de IPs fijas, podria servirte un set de reglas. Lamentablemente, anda dando vuelta un script que intenta entrar a maquinas via SSH entregandole datos "bogus" (cuentas no existentes). Es bastante molesto, en todo caso. Asi que a parchar ssh y servicios asociados. --jci
posible intento de negacion de servicios o hacking.
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Jose Salas G wrote: > Estimados, > > He estado aprendiendo sobre la seguridad con iptables > > y hace poco se me empezo a caer cada cierto tiempo el servicio ppp > (internet), debido a que lo comparto con una maquina. > > estoy clarisimo que no es la mejor forma, pero digamos que no estan los > medios(se supone). > > Me puse a revisar un log > vi /var/log/secure > > Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from > :::192.168.0.11 port 2399 > Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from > :::220.202.78.136 > Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from > :::61.218.130.20 > Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20 > Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from > :::61.218.130.20 port 39539 ssh2 > Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from > :::61.218.130.20 > Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro > > y me salen estas lineas, en si esto es un resumen ya que sale una lista > bastante larga > > como podria ver si alguien se conecto a la maquina? > > estoy claro que hay muchas formas, pero las más conocidas para ver como me > puedo defender. > > Estoy haciendo unas reglas de iptables para poder validar las direcciones > que acepte por lo menos solo ssh. > > Atte. > > José si te molestan mucho... puedes bloquear la red de procedencia del ataque de fuerza bruta con tcpwrappers, edita el /etc/hosts.deny y pone. sshd: 61.218.130.20 # para la ip sshd: 61.218.130. # para la sub red Ademas con buenas politicas de seguidad sobre ssh no tienes problemas, como usar keys para autenticar, denegar el acceso del root, aceptar solo el protocolo 2, configurar bien tu IP ya que por lo que veo el servicio acepta ipv6 y lo mas importante a mi gusto, es dejar que solo algunos usuarios se conecten, en este caso tu, edita el /etc/ssh/sshd_config y al final agrega: AllowUsers tuusuario otrouserconfiable y_otrouser santo remedio. salu2 - -- Francisco Collao Gárate Ingeniero de Ejecución Químico LinuxUser #363300 http://pcollaog.lcampino.cl [Usa Firefox y redescubre Internet http://www.firefox.cl] -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.1 (MingW32) iD8DBQFDVWeyocVQ1F8jF9ARAhIYAJ9NWV8FBmc5hklYrI3Dmr+n2TwW1wCePPti 4DXHLiRaarhZLat0qyKouuk= =W6uh -END PGP SIGNATURE- From [EMAIL PROTECTED] Tue Oct 18 18:35:42 2005 From: [EMAIL PROTECTED] (Miguel Oyarzo O.) Date: Tue Oct 18 18:34:17 2005 Subject: OT: Ethical Hacking Message-ID: <[EMAIL PROTECTED]> Estimados, alguien tomo o va a tomar el seminario Ethical Hacking de Globalsolution.cl ? Alguna referencia del curso o de GUSTAVO R. SEPULCRI (el profe).? Gracias de antemano Slaudos Miguel Oyarzo INALAMBRICA S.A. Punta Arenas
posible intento de negacion de servicios o hacking.
Gracias por tus comentarios, Da gusto el tiempo de respuesta del foro. -Mensaje original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] nombre de Cristian Rodriguez Enviado el: Martes, 18 de Octubre de 2005 17:55 Para: Discusion de Linux en Castellano Asunto: Re: posible intento de negacion de servicios o hacking. El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió: > Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from > :::192.168.0.11 port 2399 > Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from > :::220.202.78.136 > Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from > :::61.218.130.20 > Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20 > Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from > :::61.218.130.20 port 39539 ssh2 > Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from > :::61.218.130.20 > Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro > > y me salen estas lineas, en si esto es un resumen ya que sale una lista > bastante larga > > como podria ver si alguien se conecto a la maquina? Si ya se hubeira conectado alguien ya te habrias dado cuenta ;) No apretes el boton de panico, esto es extremandamente comun y son bots que hacen bruteforce al ssh Y no, la solucion no es crear reglas de iptables, sino que pasa por la parte mas dificil de un sistema ...las costumbres de las personas. tienes dos soluciones posibles. 1. utilizar usernames compuestos no faciles de agregar a una lista de brtueforce y _buenos_ passwords. 2. Solo utilizar ssh keys para la autentificacion (esta ultima es la mejor de todas) todo el resto, es _paja_molida_ . -- Cristian Rodriguez. "for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \ perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"
posible intento de negacion de servicios o hacking.
El 18/10/05, Jose Salas G<[EMAIL PROTECTED]> escribió: > Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from > :::192.168.0.11 port 2399 > Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from > :::220.202.78.136 > Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from > :::61.218.130.20 > Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20 > Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from > :::61.218.130.20 port 39539 ssh2 > Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from > :::61.218.130.20 > Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro > > y me salen estas lineas, en si esto es un resumen ya que sale una lista > bastante larga > > como podria ver si alguien se conecto a la maquina? Si ya se hubeira conectado alguien ya te habrias dado cuenta ;) No apretes el boton de panico, esto es extremandamente comun y son bots que hacen bruteforce al ssh Y no, la solucion no es crear reglas de iptables, sino que pasa por la parte mas dificil de un sistema ...las costumbres de las personas. tienes dos soluciones posibles. 1. utilizar usernames compuestos no faciles de agregar a una lista de brtueforce y _buenos_ passwords. 2. Solo utilizar ssh keys para la autentificacion (esta ultima es la mejor de todas) todo el resto, es _paja_molida_ . -- Cristian Rodriguez. "for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \ perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"
posible intento de negacion de servicios o hacking.
Estimados, He estado aprendiendo sobre la seguridad con iptables y hace poco se me empezo a caer cada cierto tiempo el servicio ppp (internet), debido a que lo comparto con unamaquina. estoy clarisimo que no es la mejor forma, pero digamos que no estan los medios(se supone). Me puse a revisar un log vi /var/log/secure Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from :::192.168.0.11 port 2399 Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from :::220.202.78.136 Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from :::61.218.130.20 Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from :::61.218.130.20 Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from :::61.218.130.20 port 39539 ssh2 Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from :::61.218.130.20 Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro y me salen estas lineas, en si esto es un resumen ya que sale una lista bastante larga como podria ver si alguien se conecto a la maquina? estoy claro que hay muchas formas, pero las más conocidas para ver como me puedo defender. Estoy haciendo unas reglas de iptables para poder validar las direcciones que acepte por lo menos solo ssh. Atte. José