10) Если уж ssh вешать на нестандартный порт, то на 22 порт нужно
повесить honeypot.
2012/8/14 Dmitriy Kruglikov <dmitriy....@gmail.com>:
> --
> Обсуждение ТЗ для подготовки рекомендаций по настройке тестовой системы к
> сообщению http://habrahabr.ru/post/149486/
> ---
> Вы получили это сообщение, поскольку подписаны на группу habratest.
>
> Чтобы добавлять сообщения в эту группу, отправьте письмо по адресу
> habr...@googlegroups.com.
> Чтобы отменить подписку на эту группу, отправьте сообщение по адресу
> habratest+...@googlegroups.com.
>
>
Аргументируйте.
Я считаю, что отсутствие какого-либо ответа,
а) экономит системные ресурсы.
б) не дает ботам перебирать пароли.
Этого минимально достаточно.
Мне без разницы, кто и сколько раз лбом в стену стукнет. Двери там нет.
Если кто натолкнется на нестандартный порт, то F2B на страже.
Напомню, что хостинг бюджетный, хилый, каждая единица ресурсов на счету.
--
Best regards,
Dmitriy Kruglikov.
По поводу траты системных ресурсов: если на 22 порт никто не заходит,
то honeypot ресурсов тратить не должен (по крайней мере, процессорных,
а выделенная ему память быстро уйдет в своп, если никто им
пользоваться не будет). Те, кто зашел, будут быстро отправлять в бан,
поэтому их обслуживание много ресурсов тоже не съест.
2012/8/14 Dmitriy Kruglikov <dmitriy....@gmail.com>:
>
> По поводу траты системных ресурсов: если на 22 порт никто не заходит,
> то honeypot ресурсов тратить не должен (по крайней мере, процессорных,
> а выделенная ему память быстро уйдет в своп, если никто им
> пользоваться не будет). Те, кто зашел, будут быстро отправлять в бан,
> поэтому их обслуживание много ресурсов тоже не съест.
>
Пока не выглядит обязательным.
Но в качестве рекомендации дополнительного уровня можно оставить.
Готовьте описание.
В качестве софта предлагаю использовать kippo. Есть другие большие
пакеты, имитирующие многочисленные уязвимости windows. Мне они кажутся
слишком тяжеловесными и сложными для такой простой задачи, как
ssh-ловушка.
Сам автор kippo признает (http://code.google.com/p/kippo/wiki/FAQ),
что не проводилось аудитов безопасности и что программа уязвима к DoS,
поэтому в случае подозрения о начале DDoS нужно перекрывать порт, на
котором работает программа (22 и 2222).
Сразу скажу, что эта программа освоена мной лишь сегодня и никакого
опыта её использования вне дома нет.
Инструкции по установке:
1. Установить зависимости (для дебиана: установить пакет python-twisted).
2. Создать отдельного пользователя. Чем меньше у него будет прав, тем лучше.
3. Зайти в нового пользователя.
4. Скачать и распаковать программу с сайта http://code.google.com/p/kippo/wiki
5. Запустить скрипт ./start.sh из папки с программой.
После этого программа начинает слушать на порту 2222. Порт 22 нужно
пробросить на 2222. Настоящий ssh сервер будет на другом порту.
Заходить нужно в пользователя root с паролем 123456 (можно поменять).
Чтобы программа запускалась сама, сгодится правило в crontab нового
пользователя (самый простой способ).
Запись сессий будет вестись в файл log/kippo.log. Оттуда достается список IP.
Файлы, загруженные атакующим при помощи wget, помещаются в папку dl.
Имеет смысл поменять hostname в файле kippo.cfg.
2012/8/14 Dmitriy Kruglikov <dmitriy....@gmail.com>:
4) Collectd для сбора статистики с последующим построением графиков. Отображение: Collection3.
Минимально обеспечивает необходимый функционал. Большего в данной задаче не нужно.
> Как Collectd по сравнению с Munin?
Не сравнивал. На одном из моих серверов собирает десяток параметров и
по сети еще с группы серверов принимает.
Его даже и не видно в top...
Если этого будет недостаточно, посмотрим на munin.
[скип]
> Инструкции по установке:
[скип]
> 4. Скачать и распаковать программу с сайта http://code.google.com/p/kippo/wiki
На этом рассмотрение кандидата прекращаем.
А если сам автор сообщает о возможной пожверженности DDoS, то можно
было и не предлагать.