А мне при поступлении вообще пришлось инициировать создание компьютерного класса, где загвоздкой была система вентилляции. Ради нее я приходил в ВУЗ по вечерам и помогал монтажнику ее устанавливать. Только после установки, нашу группу туда все-равно не пустили, т.к. не нашлось лиц на кафедре, которые могли бы регламентировать приход/уход посетителей. Зато занимались там практикой при свежем воздухе.
Поддерживаю эту мысль.
Похоже, что как всегда «война» закончится компромиссом: будет настройка — вкл/выкл безопасную загрузку, включенная по-умолчанию. И предупреждение рядом: отключая безопасную загрузку вы берете на себя ответственность за возможные риски и т.д. и т.п. И все будут счастливы!
Коллеги, а вот я столкнулся с такой ситуацией, когда в логи попадает имя хоста с пробелом, это полностью парализует скрипт, т.к. пробел — есть разделитесь для {print $n}. Кто-нибудь в курсе, как такое поведение злоумышленника отработано в предложенных программах?
bruteblock
fail2ban
SshGuard
Пример: 2011-10-12 16:06:42 auth_login authenticator failed for host104-147-static.34-88-b.business.telecomitalia.it (windows) [88.34.147.104]: 535 Incorrect authentication data
Про таблицы я не подумал, т.к. не так хорошо знаю ipfw, но на моем сервере он шевелился даже при 3-4 тысячах правил без затруднений. Хотя и нагрузки на нем не те, чтобы я мог об этом Вам что-то сказать.
Я ей тоже не доверяю, но делаю допущение, т.к. все компы защищены корпоративным DrWeb. Кроме того, не хочется лишний раз беспокоить директора, который вдруг не увидит свою почту.
Это очень слабое место, но при использовании sh, мне кажется, иначе не поступить. Разве только начинать писать конкурента bruteblock.
Спасибо за подсказку, я изучу bruteblock.
Пока писал, пришло в голову: можно для доверенных подсетей сделать другой порог срабатывания. Т.е. дать им немного больше попыток ошибиться, чем внешним пользователям.
# копируем логи
cat ${cur_log_dir}/${cur_log_file} > /tmp/${cur_log_file}
# очищаем исходный логфайл
cat /dev/null > ${cur_log_dir}/${cur_log_file}
# обновляем архивный логфайл
cat /tmp/${cur_log_file} >> ${log_file}
tail же выдаст только последнюю часть файла, а не все события за период. В этом случае смысл скрипта пропадает.
Похоже, что как всегда «война» закончится компромиссом: будет настройка — вкл/выкл безопасную загрузку, включенная по-умолчанию. И предупреждение рядом: отключая безопасную загрузку вы берете на себя ответственность за возможные риски и т.д. и т.п. И все будут счастливы!
Готовьте конфиги, комментируя рядом стоящую строку #ешеткой.
Пример:
2011-10-12 16:06:42 auth_login authenticator failed for host104-147-static.34-88-b.business.telecomitalia.it (windows) [88.34.147.104]: 535 Incorrect authentication data
Это очень слабое место, но при использовании sh, мне кажется, иначе не поступить. Разве только начинать писать конкурента bruteblock.
Спасибо за подсказку, я изучу bruteblock.
Пока писал, пришло в голову: можно для доверенных подсетей сделать другой порог срабатывания. Т.е. дать им немного больше попыток ошибиться, чем внешним пользователям.