GNU / Linux တွင်လုံခြုံရေးကိုအမြင့်ဆုံးထားပါ

FromLinux မှသူငယ်ချင်းများ။ ကတိက ၀ တ်သည်ကြွေးမြီဖြစ်သည် Linux စနစ်များ၏ကာကွယ်မှုကိုအမြင့်ဆုံးမည်သို့ရရှိမည်နည်း နှင့်ထိုလမ်းနေဖို့ အန္တရာယ်ကင်း သင်၏ဆာဗာများ၊ ကွန်ပျူတာများသို့မဟုတ်လက်ပ်တော့များမှသတင်းအချက်အလက်များကိုကျူးကျော်သူများထံမှကာကွယ်ခြင်း !!!!

Comenzando

Fail2ban- သည် brute force access ကိုကြိုးပမ်းသောဝေးလံသောဆက်သွယ်မှုများကိုအရေးယူခြင်းသို့မဟုတ်ပိတ်ဆို့ခြင်းအားဖြင့်လုပ်ဆောင်သော system ထဲသို့ ၀ င်ရောက်ခြင်းကိုကာကွယ်ရန် Python တွင်ရေးသားထားသော application တစ်ခုဖြစ်သည်။

တပ်ဆင်:

Fedora, RHEL, CentOS:

yum install fail2ban

Debian, Ubuntu:

apt-get install fail2ban

ဆက်တင်:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local nano /etc/fail2ban/jail.local

[DEFAULT] လို့ခေါ်တဲ့အပိုင်းမှာ #bantime = 3600 ကို uncomment လုပ်ပြီးပြုပြင်လိုက်ပါ။

#bantime = 3600 bantime = 604800

[sshd] အပိုင်းတွင် enable = true ကိုမိတ်ဆက်ပေးပါမည်။

#enabled = စစ်မှန်တဲ့ enabled = စစ်မှန်တဲ့

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ဝန်ဆောင်မှုကိုစတင်သည်

Fedora, RHEL, CentOS:

fail2ban.service ကို systemctl enable2.service ကို enable systemctl

Debian, Ubuntu:

ဝန်ဆောင်မှု fail2ban စတင်

ssh ကို အသုံးပြု၍ root access ကိုငြင်းပါ။

ကျွန်ုပ်တို့၏စက်ကိုကာကွယ်ရန်ကျွန်ုပ်တို့သည် root အသုံးပြုသူမှတစ်ဆင့် ssh ကိုငြင်းလိမ့်မည်။ ဤသို့ပြုလုပ်ရန်ကျွန်ုပ်တို့သည် / etc / ssh / sshd_config ဖိုင်ကိုအောက်ပါအတိုင်းတည်းဖြတ်သည်။

cp sshd_config sshd_config.bck nano / etc / ssh / sshd_config

ကျနော်တို့ uncomment နှင့်ပြောင်းလဲမှု

#Protocol 2 Protocol 2

ကျနော်တို့ uncomment နှင့်ပြောင်းလဲမှု

#PermitRootLogin ဟုတ်တယ် PermitRootLogin no

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ဝန်ဆောင်မှုကိုစတင်သည်

Fedora, RHEL, CentOS:

systemctl sshd.service ကို enable systemctl sshd.service start

Debian, Ubuntu:

ဝန်ဆောင်မှု sshd စတင်

စကားဝှက်ကို အသုံးပြု၍ ssh server သို့ဝင်ရောက်ခွင့်ကိုငြင်းပယ်ပြီး RSA သော့များနှင့်သာ ssh ကိုခွင့်ပြုပါ

ကျွန်ုပ်တို့သည် PC1 နှင့် Server1 နှင့်ချိတ်ဆက်လိုပါကကျွန်ုပ်တို့ပထမဆုံးပြုလုပ်ရမည့်အရာမှာ PC1 ပေါ်ရှိကျွန်ုပ်တို့၏သော့ကိုထုတ်လုပ်ရန်ဖြစ်သည်။ ကျွန်ုပ်တို့၏အသုံးပြုသူနှင့် PC1 တွင် root မပါဘဲကျွန်ုပ်တို့လုပ်ဆောင်သည်။

ssh-keygen -t rsa -b 8192 (၁၀၂၄ မှ ၂၀၄၈ မှသော့များကိုပုံမှန်အားဖြင့်အသုံးပြုသောကြောင့်၎င်းသည်လုံခြုံသောသော့ချက်ထက် ပို၍ ထုတ်ပေးသည်)

ကျွန်ုပ်တို့၏စကားဝှက်ကိုရရှိသည်နှင့်၎င်းကို Server1 သို့တင်ပို့သည်။

ssh-copy-id ကိုအသုံးပြုသူ @ server_ip

ဤအရာပြီးသည်နှင့်ကျွန်ုပ်တို့၏ Server1 နှင့် nano / etc / ssh / sshd_config ဖိုင်ကို root permissions ဖြင့်ပြုပြင်မွမ်းမံသွားမည်။

ssh အသုံးပြုသူ @ Server1 nano / etc / ssh / sshd_config

#PasswordAuthentication ဟုတ်ကဲ့ဒီစာကြောင်းကိုပြောင်းပါမယ်။

#PasswordAuthentication ဟုတ်ကဲ့
PasswordAuthentication အဘယ်သူမျှမ

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ssh ဝန်ဆောင်မှုကိုပြန်လည်စတင်သည်။

Fedora, RHEL, CentOS:

sshd.service ပြန်လည်စတင် systemctl

Debian, Ubuntu:

ဝန်ဆောင်မှု sshd ပြန်လည်စတင်

ssh နားထောင်ခြင်း port ကိုပြောင်းပါ

ထပ်မံ၍ etc / etc / ssh / sshd_config ကိုပြန်လည်တည်းဖြတ်ပြီး၎င်း port ကိုရည်ညွှန်းသောအစိတ်အပိုင်းတွင်အောက်ပါအတိုင်းထားရှိပါသည်။

Port 22 Port 2000 (သို့မဟုတ် ၂၀၀၀ ထက်ပိုသောအခြားမည်သည့်နံပါတ်မဆို။ ကျွန်ုပ်တို့၏ဥပမာများတွင်ဤကိုအသုံးပြုလိမ့်မည်။ )

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ssh ဝန်ဆောင်မှုကိုပြန်လည်စတင်သည်။

Fedora, RHEL, CentOS:

sshd.service ပြန်လည်စတင် systemctl

Debian, Ubuntu:

ဝန်ဆောင်မှု sshd ပြန်လည်စတင်

အကယ်၍ fail2ban ကိုအသုံးပြုပါက sshd port ကိုပြုပြင်ခြင်းနှင့်ပတ်သက်သော configuration ကိုပြောင်းရန်လိုအပ်သည်။

nano /etc/fail2ban/jail.local

[sshd]
port    = ssh, 2000

[sshd-ddos]
port    = ssh, 2000

[dropbear]
port    = ssh, 2000

[selinux-ssh]
port    = ssh, 2000

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ဝန်ဆောင်မှုကိုထပ်မံ

Fedora, RHEL, CentOS:

fail2ban.service ကိုပြန်လည်စတင်ပါ

Debian, Ubuntu:

ဝန်ဆောင်မှု fail2ban ပြန်လည်စတင်

firewall ကို

Fedora၊ RHEL၊ CentOS-

Selinux နှင့် Iptables ကိုဤစနစ်များတွင်ပုံမှန်အားဖြင့် activate လုပ်ပြီးသင်ဤနည်းအတိုင်းဆက်လုပ်ရန်ကျွန်ုပ်အကြံပြုပါသည်။ iptables ပါတဲ့ port ကိုဘယ်လိုဖွင့်ရမလဲ။ အရင်ပြောင်းလဲခဲ့သော ssh port ၏ port 2000 သစ်ကိုမည်သို့ဖွင့်ရမည်ကိုကြည့်ကြပါစို့။

ပွင့်လင်း:

nano / etc / sysconfig / iptables

ကျွန်ုပ်တို့သည် default ssh port 22 ကိုရည်ညွှန်းသောမျဉ်းကိုပြုပြင်ပြီးဤကဲ့သို့သောထားခဲ့ပါ။

# -A သွင်းကုန် -m ပြည်နယ် --state NEW -m tcp -p tcp --dport 22 -j လက်ခံပါ -A input--c TCP -m ပြည်နယ် --state NEW -m tcp --dport 2000 -j ACCEPT

ကျွန်ုပ်တို့သည် CTRL + O နှင့်သိမ်းဆည်းပြီး CTRL + X နှင့်နီးသည်

ဝန်ဆောင်မှုကိုပြန်လည်စတင်မည်

systemctl iptables ပြန်လည်စတင်

Debian၊ Ubuntu

Debian သို့မဟုတ် Ubuntu နှင့်၎င်းမှဆင်းသက်လာသူများတွင် Netfilter ကိုအလွယ်တကူစီမံနိုင်သောကြောင့်ကျွန်ုပ်တို့အတွက်လွယ်ကူစေမည့် UFW firewall ရှိသည်။

တပ်ဆင်:

ufw ufw ကို install လုပ်ပါ

ပွင့်လင်းသော ports များ၏အခြေအနေကိုကြည့်ရှုရန်ကျွန်ုပ်တို့လုပ်ဆောင်သည်။

ufw အဆင့်အတန်း

port တစ်ခုကိုဖွင့်ရန် (ကျွန်ုပ်တို့၏ဥပမာတွင် ssh port အသစ် 2000 ဖြစ်လိမ့်မည်):

ufw 2000 ခွင့်ပြုသည်

port တစ်ခုကိုငြင်းပယ်ရန် (ကျွန်ုပ်တို့၏ကိစ္စတွင် ssh ၏ default port 22 ဖြစ်လိမ့်မည်):

ufw ငြင်းပယ် 22 ufw ပယ်ဖျက်ငြင်းပယ် 22

ထိုအဆင်သင့်သူငယ်ချင်း။ ဤနည်းအားဖြင့်သူတို့သည်သင်၏စက်များကိုလုံခြုံစွာစောင့်ရှောက်လိမ့်မည်။ မှတ်ချက်ပေးရန်မမေ့ပါနှင့်နောက်လာမည့်အချိန်အထိ D. ။


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

41 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   ချစ်သူ ဟုသူကပြောသည်

    နှင့်ကဲ့သို့သောစာဝှက်စနစ်စနစ်တစ်ခု - https://www.dyne.org/software/tomb/

    1.    ချစ်သူ ဟုသူကပြောသည်

      သူတို့အိမ်ကို tty နဲ့ဆက်သွယ်မယ်ဆိုရင်လည်းအသုံးပြုသူတွေကိုလှောင်အိမ်:
      http://olivier.sessink.nl/jailkit/index.html#intro
      https://operativoslinux.wordpress.com/2015/02/21/enjaular-usuarios-en-linux/ (လွယ်ကူသောလမ်း)

    2.    ယူကူတူ ဟုသူကပြောသည်

      ဖိုင်စနစ်တခုလုံးကိုစာဝှက်ရန် ပို၍ ကောင်းပြီး ပို၍ လုံခြုံသည်။

    3.    ချစ်တယ် ဟုသူကပြောသည်

      အောက်ဖော်ပြပါ Linux လုံခြုံရေးအတွက်သင်ခန်းစာအတွက်၎င်းကိုကျွန်ုပ်ထည့်သွင်းစဉ်းစားပါမည်။

      1.    ယူကူတူ ဟုသူကပြောသည်

        ထို့အပြင် sysctl အားဖြင့် kernel ကိုခိုင်မာစေခြင်း၊ ကျပန်း heap နှင့် Exec-Shield ကို၎င်းကိုထောက်ပံ့သော kernel ကိုဖွင့်ခြင်း၊ dmesg နှင့် / proc filesystem အားဝင်ရောက်ခွင့်ပြုခြင်း၊ စစ်ဆေးမှု daemon ကိုသုံးခြင်း၊ TCP protection SYN ကိုဖွင့်ခြင်းစသည်တို့ကိုပြောဆိုခြင်းသည်ကောင်းပေသည်။ / ၀ င်ရောက်ခြင်းကိုကန့်သတ်ခြင်း၊ TCP / IP stack options များကိုပိတ်ထားပါ။ (အန္တရာယ်ရှိနိုင်သည် (အန္တရာယ်ရှိနိုင်သည်) (redirect, echo, source routing) - သုံးစွဲသူများအားအားကြီးသောစကားဝှက်များကိုထုတ်လုပ်ရန် pam_cracklib ကိုသုံးပြီး Tomoyo ကဲ့သို့ MAC စနစ်၏အရေးကြီးပုံ , AppArmor နှင့် SELinux ။

  2.   ကွတ် ဟုသူကပြောသည်

    အလွန်အသုံးဝင် !!!! ငါရှာနေတာပဲ

    1.    ချစ်တယ် ဟုသူကပြောသည်

      ကြိုဆိုပါတယ်သူငယ်ချင်း :)

  3.   ကျောက်တံတား ဟုသူကပြောသည်

    အကယ်၍ သင် Apache ကိုသုံးလျှင် bot များကိုရှောင်ရှားရန် mod_rewrite နှင့်အတူစည်းမျဉ်းစည်းကမ်းများထပ်ထည့်ခြင်းသည်မထိခိုက်ပါ။ အလွန်အသုံးဝင်သည်

    http://perishablepress.com/eight-ways-to-blacklist-with-apaches-mod_rewrite/

    1.    rolo ဟုသူကပြောသည်

      နှင့် nginx အတွက်လှည့်ကွက်သို့မဟုတ်ဖွဲ့စည်းမှုရှိပါသလား

  4.   rolo ဟုသူကပြောသည်

    Debian 8 တွင် / etc / ssh / sshd_config ဖိုင်တွင်ပရိုတိုကော ၂ ကိုသက်ဝင်လှုပ်ရှားပြီးဖြစ်သည်နှင့် PermitRootLogin လုပ်ဆောင်ချက်သည်စကားဝှက်မပါသောရွေးစရာနှင့်အတူဖြစ်သည်။ (authentication key နှင့် private key ရှိသည့်ကွန်ပျူတာမှသာလျှင် root ကိုထည့်နိုင်သည်)

    debian 8 firewalld ထဲမှ pd သည် ufw သို့၎င်းကိုသေးငယ်စေပါသည်

    1.    တော ဟုသူကပြောသည်

      မင်း Ferm ကိုတွေ့ဖူးလား ငါစည်းမျဉ်းစည်းကမ်းတွေကိုသတ်မှတ်ကြပါတယ်ဘယ်လိုကြိုက်တယ်။

      http://ferm.foo-projects.org/download/examples/webserver.ferm

    2.    ချစ်တယ် ဟုသူကပြောသည်

      ကောင်းပါပြီ။ Debian 8 သည် firewalld ကိုအသုံးပြုသောကြောင့်အလွန်ဝမ်းသာပါသည်။

  5.   တော ဟုသူကပြောသည်

    fail2ban ကိုသတိပြုပါ။ တိုက်ခိုက်သူသည် local pc ၏ ip နှင့် packets များကိုထုတ်လုပ်ပြီး DOS ကိုအလွန်လွယ်ကူစေသည်။

    1.    Hery ဟုသူကပြောသည်

      Man၊ local PC IP နှင့် loopback IP များကို Fail2ban စာရင်းမှဖယ်ထုတ်ထားသည်။
      မရရှိလျှင်ကျွန်ုပ်တို့သည်မှားယွင်းသောလက္ခဏာများရှိနိုင်သည်။

  6.   Jason soto ဟုသူကပြောသည်

    ကောင်းမွန်ပြီးအလွန်ထိရောက်သောအကြံပြုချက်များ…ဆာဗာဝန်းကျင်နှင့်ဝက်ဘ်ဆိုက်တစ်ခုကိုကျွန်ုပ်တို့လက်ခံလျှင်ထပ်ဆင့်အဆင့်များပါ ၀ င်သည်။ လက်ရှိအခြေအနေတွင် JackTheStripper ဟုခေါ်သည့်စီမံကိန်းကိုထိန်းသိမ်းထားသည်။ အကောင်းဆုံး application များအနက် GNU / Linux ဖြင့်ဆာဗာကိုဝက်ဘ်အသုံးချမှုများအတွက်ပြင်ဆင်ခြင်းနှင့်လုံခြုံစေသည့် bash Script တစ်ခုဖြစ်သည်။ စီမံကိန်းကိုသင်သိနိုင်သည်။ http://www.jsitech.com/jackthestripper ... ။

    1.    ယူကူတူ ဟုသူကပြောသည်

      nice script ကိုကျွန်တော် kernel.randomize_va_space = 2 ရဲ့တန်ဖိုးကိုထားချင်ပေမဲ့၊

      1.    Jason soto ဟုသူကပြောသည်

        ကောင်းတာကအဲဒါကိုမ run ခင်သင့်လိုအပ်ချက်နဲ့အနည်းငယ်ပြုပြင်လို့ရပါတယ် ..... မင်္ဂလာပါ ...

    2.    ချစ်တယ် ဟုသူကပြောသည်

      မင်္ဂလာပါ၊ ကျွန်ုပ်၏ပို့စ်သည်အခြေခံအာမခံထားသူနှင့်ဆွေးနွေးသည်။ LAMP သို့မဟုတ် FTP, SFTP, BIND နှင့်ရှည်လျားသောအရာများကဲ့သို့သော၎င်း၏စနစ်များတွင်တပ်ဆင်ထားသည့် ၀ န်ဆောင်မှုများပေါ် မူတည်၍ တစ်ခုချင်းစီသည်မိမိကိုယ်ကိုကာကွယ်နိုင်သည်။

      လာမယ့်လုံခြုံရေးအပေါ်ငါဤပြissuesနာများကိုဖြေရှင်းပါလိမ့်မယ်။

      အပြုသဘောတုံ့ပြန်ချက်အတွက်ကျေးဇူးတင်ပါတယ် :) ။

  7.   နက်ခ် ဟုသူကပြောသည်

    @petercheco၊ သင်၏လမ်းညွှန်များသည်အလွန်ကောင်းသည်။ ၎င်းသည် FreeeBSD စနစ်အတွက်စာဝှက်လမ်းညွှန်ကောင်းတစ်ခုဖြစ်သည်။ သင်က FreeBSD အကြောင်း၊ ဒုတိယပိုင်းကိုလုပ်ရန်သွားသည့်အခါ၊ desktop နှင့်ပတ်သက်သောဖွဲ့စည်းပုံနှင့်စိတ်ကြိုက်ပြင်ဆင်မှုများ၊ ကြိုးမဲ့ကွန်ယက်ကို configure ။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      ဟိုင်းသူငယ်ချင်း
      ငါမကျေနပ်သောပို့စ်များပြသသကဲ့သို့ငါအနည်းငယ်အလုပ်များပေမယ့်လာမယ့် FreeBSD post အတွက်စိတ်ထဲထားပါ။

      နှုတ်ဆက်ခြင်း :)။

  8.   Solrak Rainbowarrior ဟုသူကပြောသည်

    ဒါကမှတ်ချက်တွေမှာညှိထားတယ်။ မင်းဘာပြောနေတာလဲမသိဘူး၊ ဘယ်သူမှမ xD
    ဆောင်းပါးကောင်း

  9.   xunil ဟုသူကပြောသည်

    ဒီလုံခြုံရေးလုပ်ဆောင်ချက်ကပစ္စည်းတွေကိုမည်သည့်နည်းနဲ့မဆိုကန့်သတ်ထားသလား။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      မဟုတ်ပါ။ စနစ်၏ပုံမှန်အသုံးပြုမှုမှာလုံးဝကန့်သတ်မထားပါ။

  10.   ချစ်သူ ဟုသူကပြောသည်

    ပြီးတော့ရယ်စရာ (ဝမ်းနည်းစရာကောင်းတာက) Lenovo စက်တွေနဲ့ငါတို့တွေ့ခဲ့တာကအကယ်လို့ bios ရဲ့ firmware က malware နဲ့ ၀ င်လာရင်ဘာမှအရေးမကြီးဘူး။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      နေသမျှကာလပတ်လုံးသင်ထုတ်လုပ်သူကကြိုတင်ထည့်သွင်းပြီးဝင်းဒိုးကိုအသုံးပြုနေစဉ် ...

      1.    ချစ်သူ ဟုသူကပြောသည်

        အမှား - ၎င်းတို့ကို bios firmware တွင်ထည့်သွင်းထားကြောင်းသတိရပါ။ ဆိုလိုသည်မှာ၎င်းသည်၎င်းသည်၎င်းသည် restart တစ်ခုချင်းစီ၊ operating system မတိုင်မီ၊ နတ်ဆိုးများမတိုင်မှီ system နှင့်စသည်။ ၎င်းသည်သင့်အားမည်သည့်အရာမျှမပြုလုပ်ပါ။ လုပ်လို့ရပါတယ်ဒါကြောင့် uefi အတွေးအခေါ်ဟာမူအရကောင်းပါတယ်။

  11.   ပါပလော ဟုသူကပြောသည်

    စိတ်ဝင်စားစရာကောင်းတဲ့ဆောင်းပါး၊ ဒီနေ့လည်ခင်းကိုကျွန်တော်ပိုပြီးသေချာဖတ်ပါမယ် ကျေးဇူးတင်ပါတယ်။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      ရပါတယ် :)။ ဝမ်းသာပါတယ်။

  12.   Carlos အကောင်းဆုံး ဟုသူကပြောသည်

    အလွန်ကောင်းတဲ့ဆောင်းပါး, ငါဖတ်နေနေ့လည်ခင်းအားလုံးကိုယ့်ကိုယ်ကို tained ည့်ခံ။ အရာအားလုံးကိုဂရုတစိုက်ရှင်းပြဖို့သင်လုပ်ရမည့်အချိန်ကိုတန်ဖိုးထားလေးမြတ်သည်။

    ချီလီမှကြိုဆိုပါတယ်
    ကားလို့စ်

    1.    ချစ်တယ် ဟုသူကပြောသည်

      ဟိုင်းလို၊
      ကျေးဇူးအများကြီးတင်ပါတယ် :)။

  13.   ဘရိုင်ယွန် ဟုသူကပြောသည်

    Lenovo စက်များ၊ အကယ်၍ Bios firmware သည် malware နှင့် ၀ င်ရောက်နေလျှင်၊ (Laptop PC-Desktop Computer) သည်ထုတ်လုပ်သူမှ ၀ င်းဒိုးကိုအမြဲတမ်းတပ်ဆင်ထားသည်။ အထက်ပါအချက်များအရ… .petercheco?

    1.    ယူကူတူ ဟုသူကပြောသည်

      ဒီအရာအားလုံးကိုမလုပ်ပဲတောင်မှအလုပ်ဖြစ်တယ်၊ ဘာဖြစ်လို့လဲဆိုတော့ malware ကို Windows အတွက်မဟုတ်ဘဲ Linux အတွက်မဟုတ်ဘူး။

  14.   SynFlag ဟုသူကပြောသည်

    iptables များ၌မူးဝြေခင်း nmap ကဲ့သို့သောအရာများစွာနှင့်လှည့်ကွက်များသည်ပျောက်ကွယ်နေသည့် ports အားလုံး၏ပြတင်းပေါက် pc နှင့် tiel အရွယ်အစား၊ scanlogd, apache mod security, grsec, selinux သို့မဟုတ်ထိုကဲ့သို့သောအရာတစ်ခုကို သုံး၍ လိမ်နေသည်။ ftp ကို sftp ဖြင့်အစားထိုးပါ။ DDoS မတိုင်မီသူတို့သည် ၀ န်ဆောင်မှုများမလိုအပ်ဘဲ X port ရှိ ၀ န်ဆောင်မှုတစ်ခုစီသို့ IP တစ်ခုစီသို့ဆက်သွယ်မှုအရေအတွက်ကိုကန့်သတ်ပါ။ ထို့အပြင် UDP အမြောက်အများကိုပေးပို့သောစက္ကန့်များစွာအတွင်းပိတ်ဆို့ခြင်းကိုရှောင်ကြဉ်ပါ။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      သင်တင်ပြခဲ့သောဥပမာများဖြင့်အသုံးပြုသူအသစ်သည်ဖတ်ရှုခြင်းကိုရူးသွပ်သွားလိမ့်မည်။ အရာအားလုံးကိုပို့စ်တစ်ခုတွင်မထည့်နိုင်ပါ။ ငါတော်တော်များများ entries တွေကိုစေမည် :) ။

  15.   Shini-kire ဟုသူကပြောသည်

    ငါ start service ပေးခြင်းအခါ, ငါဒီနေရာမှာ archlinux အတွက်အမှားတစ်ခုငါ status ကိုပေး, ဤထွက်လာသည်:
    sudo systemctl status ကို fail2ban
    ● fail2ban.service - Fail2Ban ဝန်ဆောင်မှု
    တင်ခဲ့သည်: တင်ခဲ့သည် (/usr/lib/systemd/system/fail2ban.service; enabled; ရောင်းချသူကြိုတင်: မသန်စွမ်း)
    Active: Fri 2015-03-20 01:10:01 CLST ကတည်းက (ရလဒ် - စတင် - ကန့်သတ်ချက်) မအောင်မြင်ပါ။ 1s ago
    စာရွက်စာတမ်းများ - man: fail2ban (1)
    လုပ်ငန်းစဉ် - ၁၆၉၅ ExecStart = / usr / bin / fail1695ban-client -x စတင် (ကုဒ် = ထွက်၊ အခြေအနေ = ၂၅၅)

    မတ် ၂၀ 20:01:10 Gundam systemd [01] - Fail1Ban ဝန်ဆောင်မှုကိုစတင်ရန်မအောင်မြင်ပါ။
    မတ်လ 20 01:10:01 Gundam systemd [1]: ယူနစ် fail2ban.service ပျက်ကွက်ပြည်နယ်ထဲသို့ဝင်။
    မတ်လ 20 01:10:01 Gundam systemd [1]: fail2ban.service ပျက်ကွက်။
    မတ်လ 20 01:10:01 Gundam systemd [1]: fail2ban ... ice အတွက်အလွန်လျင်မြန်စွာစတင်တောင်းဆိုမှု
    မတ် ၂၀ 20:01:10 Gundam systemd [01] - Fail1Ban ဝန်ဆောင်မှုကိုစတင်ရန်မအောင်မြင်ပါ။
    မတ်လ 20 01:10:01 Gundam systemd [1]: ယူနစ် fail2ban.service ပျက်ကွက်ပြည်နယ်ထဲသို့ဝင်။
    မတ်လ 20 01:10:01 Gundam systemd [1]: fail2ban.service ပျက်ကွက်။
    အရိပ်အမြွက် - အချို့သောလိုင်းများကိုအပြည့်အ ၀ ပြသရန်အတွက် -l ကိုအသုံးပြုသည်။
    တချို့အကူအညီလား ::

    1.    ချစ်တယ် ဟုသူကပြောသည်

      မင်္ဂလာပါ၊ systemctl ဖြင့် fail2ban ကို enable လုပ်နိုင်လျှင် fail2ban.service ကို enable လုပ်ပြီး systemctl fail2ban.service ကိုစတင်ပါကပြproblemနာသည်သင်ပြုလုပ်ထားသောထောင်များ၏ဖွဲ့စည်းပုံတွင်ဖြစ်လိမ့်မည်။ ကျေးဇူးပြုပြီးသင့်ထောင်ကိုစစ်ဆေးပြီးအားလုံးအဆင်ပြေကြောင်းစစ်ဆေးပါ။

      နှုတ်ခွန်းဆက်စကား
      ပီတာချက်

      1.    Maykel Franco ဟုသူကပြောသည်

        ပထမ ဦး ဆုံးကောင်းသောသင်ခန်းစာ။ များစွာသောအရာပျောက်ဆုံးနေသော်လည်းသင်အခြေခံကိုအာရုံစူးစိုက်ခဲ့ကြ

        shini-kire၊ /var/log/fail2ban.log ကိုစစ်ဆေးပါ

        မေတ္တာနှင့်ကြားလိုက်ပါ၏။

      2.    ချစ်တယ် ဟုသူကပြောသည်

        @Maykel Franco ကိုကျေးဇူးတင်ပါတယ်။

  16.   jony127 ဟုသူကပြောသည်

    ကောင်းသော,

    fail2ban ကို၎င်းတို့သည် home pc ပေါ်တွင် install လုပ်သင့်သလားသို့မဟုတ်ဆာဗာများအတွက်ပိုမိုသင့်သလား ???

    သငျသညျကိုကျေးဇူးတင်ပါသည်။

    1.    ချစ်တယ် ဟုသူကပြောသည်

      ဆာဗာများအတွက်မဟုတ်ဘဲသင်ထက်လူအများအပြားက Wifi သုံးနိုင်လျှင်ကောင်းသည်။

  17.   ရိုဒရီဂို ဟုသူကပြောသည်

    မင်္ဂလာပါခင်ဗျာ၊ ကျွန်ုပ်ထင်မြင်ချက်ကိုရေးသားနေသည့် Gnu / Linux distros များမှမီးတိုတစ်ခု၏လုံခြုံရေးအပိုင်းကိုကျွန်ုပ်ထင်မြင်ပါသည်။ ကျွန်ုပ်သည် Ubuntu 14.04 ဖြန့်ဖြူးရာတွင်၎င်းလုပ်ဆောင်နေသည်မှာ ၁၅.၀၄ တွင်ဖြစ်ပျက်နေသည်မှာသိသောကြောင့်ဖြစ်ပါသည် အောက်ပါပြproblemနာမှာ nano /etc/fail15.04ban/jail.local ကို root အဖြစ်ထည့်ပြီး sshd အစိတ်အပိုင်းမှာ visualization မရှိပါ။ ကျွန်ုပ် [DEFAULT] လို့ခေါ်တဲ့အပိုင်းမှာ #bantime = 2 ကို uncomment and modify လုပ်ပါတယ်။
    [sshd] အပိုင်းတွင် enable = true ကိုမိတ်ဆက်ပေးပါမည်။
    #enabled = စစ်မှန်တဲ့
    enabled = စစ်မှန်တဲ့
    ငါအရင် version ကိုကျေးဇူးတင်ပါတယ်။ ဘာကြောင့်လဲဆိုတော့ငါက sshd ရဲ့ပုံမပေါ်ပါဘူး