Zaštitu treba staviti na sam početak svih protokola.
Verovatno je već instalisano
TCP Wrappers
paludis -ip tcp-wrappers
Prvo se izvršavaju pravila iz
/etc/hosts.allow
normalno ako je tu nešto dozvoljeno onda se pušta prolaz.
Ako se ne nađe pravilo koje nešto dozvoljava onda se gledaju dalja pravila u
/etc/hosts.deny
Normalno u fajlama se gledaju pravila odozgo na dole.
Dozvolite samo željenim adresama da mogu ulogovati preko raznih protokola.
Pažnja, samo ako sve generalno zabranite u /etc/hosts.deny, što je normalan postupak.
Onda su zabranjeni svi protokoli i sve adrese.
Neki će reći da je to paranoično, ali sigurno je sigurno.
Ako tako uradite u Vaš kompjuter može ući samo onaj kome izričito ovde date pristup,
to jest dozvolite adresu i protokol koji druga strana koristi.
/etc/hosts.allow
#
# hosts.allow<->This file describes the names of the hosts which are
#<-----><------>allowed to use the local INET services, as decided
#<-----><------>by the '/usr/sbin/tcpd' server.
#
#
http://www.redhat.com/docs/man...ide/s1-tcpwrappers-access.html
# Allow All Local Traffic
ALL : LOCAL
vsftpd: xxx.xxx.xxx.*: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: 192.168.1.33: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: some.homelinux.com: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: 192.168.1.4: DENY
# SSH Server Access, uncomment to allowremote access
# Ni slučajno, ovim otvarate širom vrata za SSH napade!
#sshd: ALL
# Bolje ne koristiti, ali se mora koristiti za dinamičke adrese
#sshd: KNOWN
# Lokalno na drugi način
sshd: 192.168.1.0 / 24 : ALLOW
#sshd: 10.0.xxx.0 / 24 : ALLOW
# Stalne adrese, pišite tačno ko je ko, da imate pregled
# Prva adresa
sshd: xxx.xxx.xxx.xx : ALLOW
# Druga adresa
sshd: xx.xxx.xxx.xx : ALLOW
# Treća adressa
sshd: xxx.xxx.xxx.xx : ALLOW
# Dinamičke adrese
# Prva adresa
sshd: some.homelinux.com : ALLOW
# Druga adresa
sshd: some.no-ip.biz : ALLOW
# Možete koristiti i Wildcards (*, ?)
# Oprezno, bolje je da tačno kažete kome dopuštate ulaz
#sshd : some*.homelinux.com : ALLOW
# Ako hoćete preko SSH i X Protokola da se povežete
#sshdfwd-X11: host2.host3.com
Već rečeno, ali najbolje je da sve protokole i adrese zabranite u ovoj fajli.
Desilo mi se jedanput da adresa nije bila dozvoljena a uspela je da se uloguje!
U /etc/hosts.deny je bila opcija
sshd: UNKNOWN
Znači svi koji su poznati KNOWN biće dozvoljeni ili ne zabranjeni.
Jer ja nisam imao nikakve napade i nisam bio stavio generalnu zabranu.
Ta osoba je već ulazila kod mene preko statične adrese, znala je korisnika i šifru, jer mi je dobro poznata.
Odjedanput sam video u logovima da se neko ulogovao sa potpuno nepoznatom dinamičkom adresom,
ali ispravno sa tačnim korisnikom i šifrom.
Kontaktirao sam ga i rekao mi je da je njegov Provajder nešto promenio u svojoj konfiguraciji.
Da bih u budućnosti sprečio takva iznenađenja, odmah sam sve generalno zabranio
i u /etc/hosts.allow dozvolio tu adresu sa objašnjenjem ko je to.
/etc/hosts.deny
#
# Sve sam probao ali ovo najbolje radi i najsigurnije je
# Zabrana za sve protokole i adrese
ALL: ALL
#Sve zabranjeno sem nepoznato
#ALL: ALL EXCEPT UNKNOWN
# Ovo sam dosta dugo koristio
#sshd: UNKNOWN
#ALL: ALL EXCEPT KNOWN
#sshd: ALL
#sshd: ALL EXCEPT KNOWN
# Sve zabraniti nekoj adresi
#ALL: 207.158.0.0/18
# Zabraniti za SSH logovanje iz nekih država
#sshd: .cn, .cn.net, .cn.com, .jp, .jp.com