- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Настроил получение root почты на свой адрес и вижу там огромное количество вот таких записей:
Apr 18 00:10:19 sshd[51379]: Failed password for invalid user maccounts from 75.144.254.25 port 51861 ssh2
Apr 18 04:14:38 sshd[53645]: Invalid user admin from 67.19.126.18
Apr 18 04:14:38 sshd[53645]: Failed password for invalid user admin from 67.19.126.18 port 38736 ssh2
Apr 18 04:14:38 sshd[53646]: reverse mapping checking getaddrinfo for server.manahareplies.net [67.19.126.18] failed - POSSIBLE BREAK-IN
ord for root from 67.19.126.18 port 45531 ssh2
Apr 18 04:20:48 sshd[62886]: reverse mapping checking getaddrinfo for server.manahareplies.net [67.19.126.18] failed - POSSIBLE BREAK-IN
jboss from 67.19.126.18
Apr 18 04:20:48 sshd[62896]: Failed password for root from 67.19.126.18 port 43504 ssh2
Apr 18 04:20:48 sshd[62897]: Failed password for invalid user jboss from 67.19.126.18 port 51119 ssh2
Apr 18 04:20:48 sshd[62899]: reverse mapping checking getaddrinfo for server.manahareplies.net [67.19.126.18] failed - POSSIBLE BREAK-IN
ord for root from 125.17.81.35 port 55029 ss
ord for cyrus from 202.88.243.103 port 57873 ssh2
Apr 18 18:16:11 sshd[78592]: reverse mapping checking getaddrinfo for 103.243.88.202.asianet.co.in [202.88.243.103] failed - POSSIBLE
Есть возможность и смысл с этим бороться? Или забить? :)
Боритесь
fail2ban
sshd_config
AllowUsers
Полно информации по этому поводу.
Рекомендую разрешить доступ к SSH и FTP (желательно и к почте pop3) только с вашего IP.
Если IP у вас динамический, то только с диапазона IP вашего провайдера.
Для того что бы не шел постоянный подбор паролей
iptables -A INPUT -s ваш IP -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 21 -j DROP
iptables -A INPUT -p tcp -m tcp --dport 22 -j DROP
iptables -A INPUT -p tcp -m tcp --dport 110 -j DROP
Конечно если пароли надежные, то подобрать их не возможно.
Но попытки подбора создают дополнительную нагрузку на сервер и канал. Плюс дополнительный расход трафика.
У меня тоже постоянно пытались подобрать пароли к SSH, FTP и POP3 пока я не закрыл доступ к этим сервисам со всех IP кроме моего.
К тому же появились хулиганы, которые отправляя десятки тысяч запросов на 21 порт – FTP. Научились как то подвешивать сервер. Поэтому все порты, которые можно закрыть, лучше закрывать фаерволом.
просто перенесите sshd на нестандартный порт, скажем > 60000.
man sshd_config, директивы Port или Listen.
просто перенесите sshd на нестандартный порт, скажем > 60000.
Тоже именно это советую. 99% переборщиков отлетает.
а если найдут порт, что не тяжело Nmap . тогда что делать будете ?
PermitRootLogin no
AllowUsers
Это значит, что если пытаются зайти по логину который не существует, то будет отлуп?
Рекомендую разрешить доступ к SSH и FTP (желательно и к почте pop3) только с вашего IP.
К почте точно проблема будет. Пользуются разные люди, из разных стран. Текущие IP определить не проблема, но вдруг что-то поменяется и люди останутся без почты. Есть конечно же вебинтерфейс, но там люди по сравнению с которыми я супер админ серверов ;) Так что сложновато будет. А вот FTP уже закрыл, но правда не уверен, что правильно. Через .ftpaccess
iptables -A INPUT -s ваш IP -j ACCEPT
У меня на сервере FreeBSD. Если я правильно понимаю, то iptables мне не получится использовать.
просто перенесите sshd на нестандартный порт, скажем > 60000.
man sshd_config, директивы Port или Listen.
А что это дает? Ведь запрос все равно идет, так же как и в случае с 22 портом. Или на обработку запросов по несуществующему адресу меньше ресурсов сервера затрачивается?
А что это дает? Ведь запрос все равно идет, так же как и в случае с 22 портом. Или на обработку запросов по несуществующему адресу меньше ресурсов сервера затрачивается?
Роботы долбятся на стандартный порт. Смените его - долбиться перестанут.
Nmap
Что за зверь? :)
Что за зверь? :)
Nmap - сканер портов. Определяет открытые порты и службы на удаленном сервере.
Входит в дистрибутив linux.
Во FreeBSD наверное тоже есть.
zexis, да, уже почитал. Вообще у меня сервер 5 лет со стандартными портами работает. Странно, что не ломанули (?) до сих пор, ттт.
Так. SSH порт сменю, это понятно. А что еще стоит сделать из простого и точно необходимого?