(このエントリーはこちらに移行しました) うちのサーバー(dualarch.jp)に対するSSHのブルートフォース攻撃がうざいので、攻撃元IPアドレスを自動遮断するプログラム「DenyHosts」をインストールしてみました。 もちろんうちのサーバーは秘密鍵認証しか通らないので、パスワード総当りとかやられても入れないのには変わらないんだけど、ログに残るのがすごくうっとうしいので…… FreeBSDではportsから簡単にインストールできます。 $ su # /usr/ports/security/denyhosts # make install もともとPythonのスクリプトなので、Pythonが入っていない場合は自動的にインストールされます。 設定は、 /usr/local/etc/denyhosts.cfg に自動的にインストールされますが、/usr/local/etc/rc.
Please notice: This domain name registration has expired and renewal or deletion are pending. If you are the registrant and want to renew the domain name, please contact your registration service provider. Bitte beachten Sie: Diese Domainregistrierung ist abgelaufen und die Verlängerung oder Löschung der Domain stehen an. Wenn Sie der Registrant sind und die Domainregistrierung verlängern möchten,
# # The following routes should be configured, if not already: # # route add 192.168.1.2 localhost 0 # block in log quick from any to any with ipopts block in log quick proto tcp from any to any with short #pass out on xl0 all head 250 #block out from 127.0.0.0/8 to any group 250 #block out from any to 127.0.0.0/8 group 250 #block out from any to 192.168.1.2/32 group 250 #pass in on xl0 all head 2
165,000+ synchronization users Denyhosts now has over 165,000 users contributing synchronization data and thousands more using DenyHosts without the optional synchronization feature.. Special thanks A special thanks goes to GlobalTap. After several failed attempts at hosting the sync server w/ other providers, GlobalTap is now providing DenyHosts with a stable VPS server. What is DenyHosts? DenyHo
今までログの監視は自作スクリプトで行っていたのだけど、swatchという便利なツールがある事を知り、早速導入してみた。 使用したswatchのVersionは3.1.1なのだけれど、家の環境ではマニュアル通りには動作しなかったので、 注意点をエントリします。 まず導入ですが、こちらはportinstall swatchで入ります。 /usr/local/etc/rc.d/swatch.shのコメントを見て、設定を行ったのですが、 以下の設定ファイルでは正しくマッチした行をコマンドに引き渡すことができませんでした。 このtelsendというコマンドの中身は割愛しますが、 この状態でargv[0]を見るとswatchが吐き出す一時実行スクリプトの名前そのものが渡ってしまいます。 仕方ないのでスクリプトを解析して、perlで書かれていたので、「$0」や「$*」 を指定しろとマニュアルにも書かれて
はじめに sshのポートを開いていると、世界中からrootログインやありがちなアカウント(guestとか)でのログインを試すアクセスがやってきます。 通常はsshでrootログインなど許可していないので(してませんよね?)、被害がないはずなのですが、立て続けに何度もアクセスされると気持ち悪いことは確かなので、そのような接続元を自動的にアクセス拒否してしまおうというのが目的です。 OSはFreeBSD 5.4Rを前提とします。 swatchのインストール&起動 swatch 3.1.1をportよりインストールします。(詳細省略) /etc/rc.confに以下を追加します。 swatch_enable="YES" swatch_rules="1" swatch_1_flags="--tail-file=/var/log/auth.log --awk-field-syntax --co
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く