server automatisch opstarten en afsluiten
Marina janssen op 17/03/2016 02:03:09:
Het nut is in ieder geval dat ik een heuse cronjob in mekaar heb geflanst. De chinezen hebben het nakijken:)
Denk je nou echt dat ze alleen 's nachts aan je poort kloppen?
- Ariën - op 17/03/2016 08:38:41:
Denk je nou echt dat ze alleen 's nachts aan je poort kloppen?
Dit, en alleen maar dit. Als je niet wil dat wie dan ook wat probeert moet je gewoon de zaak niet aan internet hangen. 's nachts uitschakelen heeft geen enkel nut. Aanvallen worden geautomatiseerd uitgevoerd, dus dat is 24/7 aan de gang.
Marina janssen op 17/03/2016 02:03:09:
Het nut is in ieder geval dat ik een heuse cronjob in mekaar heb geflanst. De chinezen hebben het nakijken:) Jullie mogen het onzin vinden maar ik denk dat het net zoeits is als met autorijden...mannen denken dat ze beter rijden maar ondertussen maken ze meer brokken dan vrouwen want die rijden gewoon voorzichtiger.
Jep, bots stoppen als het bij jouw nacht is :-)
Of denk je dat het echt allemaal handmatig gebeurd? want dan heeft iemand zich bij mij goed geamuseerd.
Gewijzigd op 17/03/2016 10:50:51 door Randy vsf
Mensen, soms heeft - hoe goed bedoeld ook - advies geven geen zin meer en dit is zo'n geval. Marina denkt daadwerkelijk dat het zinvol is wat ze doet en is heilig overtuigd van haar gelijk. Prima, dan laten we dat zo. Iedereen maakt in z'n leven wel eens fouten en denkt dan achteraf 'hoe kon ik zo dom/eigenwijs zijn'. Welnu, dit is dus zo'n voorbeeld. Ze komt er zelf nog wel een keer achter. Met schade en schande wijs worden noemen we dat. Het heeft in dit soort situaties in ieder geval geen zin meer om nog advies te geven. Ze doet er toch niks mee, en het is zonde van je eigen tijd en energie.
Zijn dat 123000 attempts op de user waarmee jij inlogt? Is dat een voor de handliggende username, zoals "root"?
Je kunt namelijk ook verbieden dat de user root via ssh in kan loggen.
Je kunt in /etc/ssh/sshd_config de regel opnemen
AllowUsers ivo randy ozzie
Dat geeft alleen die 3 users de mogelijkheid om met ssh in te loggen.
Mocht je daarna alsnog user pietje nodig hebben, dan kun je met
su pietje
alsnog inloggen als pietje.
Met niet voor de handliggende usernames voorkom je dan al de mogelijkheid van bruteforcen.
Daarnaast kun je nog met hosts.allow en hosts.deny regelen welke ipadressen mogen connecten.
de syntax is daarin wat veranderd, maar kan er op neerkomen dat je voor sshd vereist dat iemand in je lokale netwerk zit,
of in een range van Ziggo
danwel dat je een exact ip opgeeft van je werk oid, zodat jij wel kunt connecten.
En dan ziet jouw Chinese hacker geen toegang.
Zoiets zou trouwens ook al voor een groot deel in je router afgevangen moeten zijn....
Dit is mijn test server, en dit zijn de attempts van de root user na een maand niet inloggen. Ik kijk er eigenlijk amper naar om. Ik heb een enorm lang wachtwoord die om de maand verandert, en verwacht niet dat ze die zo snel hebben :-).
De andere server heb ik idd alleen mijn eigen user (niet de root) toegestaan in te loggen met SSH, en had daarvoor nog de poort veranderd. Op deze vps heb ik er dan ook geen last meer van.
IP had ik ook over nagedacht, maar op de server waar mijn websites op draaien lijkt me dat niet zo'n goed idee. Stel ik ben op vakantie en er is iets....
Ik heb dat wel ooit gedaan met een server waarbij ik vervolgens het ip van een andere (vrijer toegankelijke) server opgaf.
- Ariën - op 17/03/2016 08:38:41:
Denk je nou echt dat ze alleen 's nachts aan je poort kloppen?
Marina janssen op 17/03/2016 02:03:09:
Het nut is in ieder geval dat ik een heuse cronjob in mekaar heb geflanst. De chinezen hebben het nakijken:)
Denk je nou echt dat ze alleen 's nachts aan je poort kloppen?
dat was een grapje
zucht
Marina janssen op 16/03/2016 01:33:18:
Als mijn fiets de hele dag buiten staat, is de kans echt veel groter dat hij gepikt wordt dan wanneer ik hem 's nachts binnenzet, zelfs al staat hij op slot.
De kans is nog steeds even groot, want het aantal uitkomsten verandert niet:
P(succes) = aantal gunstige uitkomsten / aantal mogelijke uitkomsten
http://www.fail2ban.org/wiki/index.php/Main_Page
En verder raad ik je aan om je SSH poort aan te passen in de config naar een andere poort.
Gewijzigd op 18/03/2016 12:09:20 door Alex Mester
De plantjes in je tuin haal je er snachts ook niet uit omdat anders de slakken ze opeten.
Je moet het vergelijken met een live situatie, aangezien jou applicatie bereikbaar is voor een paar is gata het naar mijn idee ook om een live omgeving, die toevallig bij jou thuis gehost is.
Er zijn tal van software oplossingen die je kunt toepassen om hackers buiten de deur te houden.
Dieven zijn ook altijd in de stad en op het boerenland, maar buitenhouden is wat je wilt.
- Fail2ban, installeer dat zodat je ipadressen kunt bannen aan de hand van rare dingen in je logfiles (automatisch)
- Configserver Security & Firewall, installeer dit zodat je kunt zien wat er langskomt in de firewall en welke ips je eventueel kunt whitelisten of blokkeren.
Verder raadt ik aan om bepaalde poorten en connecties af te weren.
De chinezen of andere personen kijken nergens van op. Het zijn scripts en servers die volautomatisch je server plat proberen te leggen. Het boeit ze totaal niets als er een ip-adres een paar uur niet antwoord geeft, zodra hij dat wel doet proberen ze het net zo hard weer.
De laatste opmerking vindt ik een beetje ver gaan, alsof wij met meerdere mensen zeggen dat jij als vrouw niet wilt luisteren, of andere vrouwen.
Maargoed, dat vat ik wellicht anders op.