From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Roman S To: mandrake-russian@linuxteam.iplabs.ru Subject: Re: [mdk-re] Re: [mdk-re] Безопасность In-Reply-To: References: <200101041332.f04DW2s81343@www1.mailru.com> X-Mailer: stuphead version 0.5.01 (GTK+ 1.2.8; Linux 2.2.16-ipl4mdk; i586) Mime-Version: 1.0 Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit Message-Id: <20010109220101.CB1247E7FE@rromas.user.lanet.ru> Sender: mandrake-russian-admin@linuxteam.iplabs.ru Errors-To: mandrake-russian-admin@linuxteam.iplabs.ru X-BeenThere: mandrake-russian@linuxteam.iplabs.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@linuxteam.iplabs.ru List-Help: List-Post: List-Subscribe: , List-Id: Mandrake/RE discussion list List-Unsubscribe: , List-Archive: Date: Wed Jan 10 00:55:01 2001 X-Original-Date: Wed, 10 Jan 2001 01:01:01 +0300 Archived-At: List-Archive: On Tue, 09 Jan 2001 22:30:11 +0300 (MSK) Michael Bykov wrote: > Скажите, > > можно ли ? Точно можно, вижу своими глазами. Посылать запрос серверу с > монотонно увеличивающегося IP адреса. Как они это делают? 62.xxx.xxx.xxx - > 64.xxx.xxx.xxx. Что, всю сетку 6x. закрыть? > > Емейлы суки собирают. Блин! Или это тот же кул кацкер, что нашу контору пытался похоже замучить (как-то в обед наши сетевики показывали нечто похожее в логах) или это какая-то программа, или статейка в журнале "Хакер"... Пускай собирают. Они же именам пользователей|станков у вас не соответствуют? Впрочем, соблюдайте осторожность. Если эти придурки наступят на реальный внутрисетевой e-mail, то следующий логичный ход в случае попытки взлома - перебор паролей на это имя сначала на бесплатных почтовых серверах (<имя>@mail.ru и т.п.), с попыткой входа к вам с таким паролем (в случае успеха), либо перебор паролей напрямки у Вас. А возможно это просто спамерячий робот.... Вот что у меня работает с тех пор, как подключение к интернету стало постоянным (из каких-то рекомендаций): Как я допёр? А по ламерски, задал вопрос поисковой системе, по поводу защиты от спуфинга!!!!!! ################################################## # Включаем Проверку Адреса Отправителя и получаем # защиту от спуфинга на всех существующих и будущих интерфейсах echo -n "Setting up IP spoofing protection..." for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f done echo "done." ##################################################### Т.е. у меня порядок такой: 1) Поднимается брандмауэр 2) Поднимается eth0 3) отрабатывает вышеприведённая хрюнотка, ибо не хрена... Есть ещё финт ушами в камышах - от особо назойливых прикрываться не REJECT, а простым DENY (пущай не отлуп получает, а тайм-аута подождёт каждый раз!!!) но тут главное - не переусердствовать, ибо такой подход тоже чреват боком... Rgds! Roman Savelyev