Какой-либо Denyhosts использования точки для SSH, когда только логины ключа RSA позволяются так или иначе?

Так как Вы находитесь на той же LAN, можно проверить машины arp таблица. Если машина не обнаруживается, можно проверить с помощью ping-запросов широковещательный адрес, чтобы заставить все машины отвечать Вам.

На окнах команда, которую Вы ищете, arp -a (на отклоняют Вас, просто должен ввести arp)

Если машина находится на другой подсети, у Вас должен быть доступ к устройству уровня 3 (маршрутизатор, переключатель L3, брандмауэр), можно посмотреть на arp таблицу там.


Как спросили, как проверить с помощью ping-запросов Ваш широковещательный адрес:

Сначала необходимо будет выяснить широковещательный адрес. с адресами/8/16/24 это довольно легко. Я буду использовать/24 для этого примера.

Установка:

IP: 192.168.2.150
NETMASK: 255.255.255.0

Ваш широковещательный адрес является последним IP в Вашей подсети. (для больше о разделении на подсети Evan Anderson имеет БОЛЬШУЮ запись.

в моем случае мой широковещательный адрес был бы 192.168.2.255. Таким образом, я сделал бы ping 192.168.2.255 проверять с помощью ping-запросов мой широковещательный адрес. Это в основном просит, чтобы все машины относительно Вашей сети говорили с Вами через эхо ICMP. Чтобы сделать эта Ваша машина должна получить MAC-адрес, таким образом, это отправляет и запрос ARP ко всем машинам в сети, и они все отвечают с их MAC-адресом. Затем Ваша машина имеет их MAC-> IP, отображающийся в, он - arp таблица.

5
задан 7 August 2011 в 14:26
4 ответа

Моим чтением его существует две причины продолжить использовать DenyHosts:

  1. Неудавшийся вход в систему, обрабатывающий все еще, берет ресурсы, так использование, это сохраняет это ниже.
  2. Ваши файлы журнала с DenyHosts будут намного меньшими, чем Ваши файлы журнала без него.

Если любой из тех действительно не имеет значения для Вас, то DenyHosts ничего не делает для Вас.

4
ответ дан 3 December 2019 в 01:47

Это минимизирует "подлеца / человек" от хлопанья дополнительными ресурсами.

0
ответ дан 3 December 2019 в 01:47

Зависит от других сервисов, работающих на том поле. Если это - веб-сервер с интернет-магазином, Вы могли бы терять бизнес из-за неправильно отклоненного хоста - хотя это кажется маловероятным, особенно если Вы только используете свои собственные denyhost данные.

С другой стороны, при выполнении других сервисов, которые могли бы быть менее безопасными, чем заблокированный вниз ssh сервер - может стоить сохранить отклонение для защиты других сервисов, если шины взломщика ssh, или действительно ПРИ использовании совместно используемых данных.

Долго и короткое, если у Вас нет беспокойства о ложных положительных сторонах (например, люди, которые могли бы не получить доступ к серверу, имеют другой способ связаться с Вами, и он не будет вредить никаким отношениям с ними!) затем нет никакой причины не продолжать отклонять хосты. Также его забава ;)

0
ответ дан 3 December 2019 в 01:47

Чтобы добавить к другим ответам, есть одно слово предостережения, с которым я столкнулся (в виде уведомления на ArchWiki) при чтении об инструментах, таких как denyhosts (например, Fail2ban ):

Предупреждение: использование черного списка IP-адресов остановит тривиальные атаки, но оно зависит от дополнительного демона и успешного ведения журналараздел, содержащий / var, может стать переполненным, особенно если злоумышленник обрушивается на сервер). Кроме того, если злоумышленник знает ваш IP-адрес, он может отправлять пакеты с поддельным заголовком источника и заблокировать вас на сервере. ...

Поэтому, особенно если вы разрешаете только аутентификацию с открытым ключом, возможно, стоит подумать об использовании нестандартного порта (чтобы избежать слепых атак на порт 22) и намеренно не использовать denyhosts.

0
ответ дан 3 December 2019 в 01:47

Теги

Похожие вопросы