• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    DELVITLinux pro zacatecniky a obycejne uzivatele (NO FLAMES!)
    DELVIT
    DELVIT --- ---
    TOMINO_I: a co takhle zkusit neco jineho, nez-li KDE. Zkousel si to treba s xfce nebo treba windowmaker(em)?

    TOMINO_I
    TOMINO_I --- ---
    Zdarec lidicky, chtel bych se tu jenom informovat, nebo jestli mi nekdo neporadi.
    Mam v praci Fedoru 13 (ano tak staricky kousek :)) a celkem mne stve proces Xek, nejam moc vytezuje procesor, a sem tam se mi i diky tomu sekne FF11ka.
    http://pastebin.com/46kJ88dD
    To je seznam vsech file(u) co vyuziva ten proces. No a ma otazka zni, jak muzu zjistit, kterej soubor, nebo proste co tak desne vytezuje ty Xka ze to zere tolik CPU?
    Jinak mam KDE 4.5.5, a kWin jsem uz pred par dny vypnul, protoze jsem si myslel, ze to vytezuje ono. Leda mam jeste nejake systemove a folders widgety na plose, mozna i ty to vytezuji, ale pochybuju o tom.
    kernel 2.6.34.9-69.fc13.i686.PAE 32b
    LSB Version: :core-4.0-ia32:core-4.0-noarch
    Distributor ID: Fedora
    Description: Fedora release 13 (Goddard)
    Release: 13
    Codename: Goddard

    Netusi nekdo? :)
    Diky za jakekoli nastrel ;)
    TNC
    TNC --- ---
    TRUCE: super... diky.. kouknu na to... taky diky za pomoc
    TNC
    TNC --- ---
    RDVN: diky moc za pomoc
    RDVN
    RDVN --- ---
    TNC:
    1. ano, chapeme sa spravne. dokonca to tam mas aj v komentari popisane. myslim, ze je to hodnes self-explainatory
    2. mas tam vsetky pristupy, teda aj tie, ktore su spravne, aj tie, ktore nie su. odfiltrovat z logu to co nechces je otazka jednej pipe a jedneho grepu.
    RDVN
    RDVN --- ---
    How Linux is Built - YouTube
    https://www.youtube.com/watch?v=yVpbFMhOAwE
    PUNKREASS
    PUNKREASS --- ---
    BARC2A: jo
    BARC2A
    BARC2A --- ---
    co wowko, jde to? dik;)
    TRUCE
    TRUCE --- ---
    TNC: z mailovych logu by prihlaseni z jine IP adresy melo byt patrne, kdyz nekdo vykrada schranku. pokud to ze do ni leze neni ilegalni a tim padem to neni zbran.

    Pro logovani ssh pokusu bych zkusila nejdriv upravu PAM, http://www.adeptus-mechanicus.com/codex/logsshp/logsshp.html - vypada jednoduseji ;]

    nebo nekolikrat citovany v diskusich a blozich jako tenhle http://monkey-house-org.blogspot.com/2007/10/openssh-brute-password-capture-patch.html
    patch nalezeny az v archivech: http://web.archive.org/web/20090330205224/http://unixcluster.dk/?/archives/23-Logging-ssh-passwords.html

    no a potom keyloger :) http://www.honeynet.org/project/sebek/
    TNC
    TNC --- ---
    nebo lepe. jeste upravim pozadavek.. chtel bych videt ve /var/log/secure vsechny neautorizovane pokusy o prihlaseni se spatnym heslem... spravne heslo at se do logu nepise
    TNC
    TNC --- ---
    RDVN: ok... diky za rady. jen pro presnost:

    kdyz udelam teda ten 1. krok, tak zajistim, aby bylo v single modu vyzadovano heslo root? chapeme se spravne?

    u druheho kroku... neni moznost upravit to logovani i na lokalu? mozna postaci upravit to sshd, ale pro jistotu bych uvital i docasne zapnuti takoveho logovani na lokalu uz jen z duvodu ze k tomu stroji ma primy pristup. diky
    RDVN
    RDVN --- ---
    TNC:
    1. v /etc/sysconfig/init zmenis premennu na SINGLE na /sbin/sulogin
    2. vo /var/log/secure mas log prihlaseni, aj neuspesnych. heslo ale neziskas. mozes opatchovat sshd tak, aby ti to logovalo.
    TNC
    TNC --- ---
    Zdravim....

    veskere dotazy se budou tykat distribuce SCIETIFIC LINUX 6.2

    potreboval bych prosim poradit snasledujici problematikou:

    1.

    Zjistil jsem, ze kdyz pri bootovani v grub confu upravim radek pro bootovani a dam na konec single.... je mozne spustit system v nouzovem rezimu nicmene jsem automaticky prihlasen jako root a neni vyzadovano heslo. To mi prijde jako celkem zavazne bezpecnostni riziko a vzhledem k tomu, ze jeden z kolegu je zrovna takovej stoura co rad schromazduje duverne informace vcetne hesel a nechci aby se do tohoto stroje bez meho vedomi mohl dostat, tak bych chtel takovemu pristupu do serveru zabranit. Muzete mi rici jak lze server lepe zabezpecit nebo jak nastavit aby i v tomto pripade bylo potreba heslo zadat?

    2.

    Chtel bych mit pod kontrolou veskera prihlaseni do systemu... cas ipadresa v pripade vzdaleneho pristupu.. jmeno uzivatele a hlavne take jake heslo dany uzivatel pro jak uspesne tak neuspesne prihlaseni zkousel zadat.

    To chci jen pro prehlednous poslednich prihlaseni na server a identifikaci pokusu o neopravnena prihlaseni a druhy duvod, proc chci znat, jaka hesla byla zkousena je, ze mame podezreni, ze urcite emailove schranky jsou vykradany jednou osobou co ma k mailu plny pristup a chci udelat test, kdy do emailu zaslu falesne pristupove heslo, ktere nikomu nebude sdeleno a pokud bude toto heslo pouzito... budu mit jistotu, ze to co si myslim je spravne a nikomu nekrivdim. Nejedna se totiz jen o bezpecnost serveru v ramci firmy, ale hlavne o bezpecnost pristupu do bankovnictvi a k dalsim duvernym datum, ke kterym by nemel mit nikdo pristup a hlavne o poruseni vzajemne duvery, ktera je samozrejme velmi dulezitou soucasti zdrave spoluprace.

    Pokud budete moc porad jak na to, nebo kde hledat, budu moc vdecny. Dekuji
    DELVIT
    DELVIT --- ---
    All: dlouhé výstupy sem nedávejte nedá se to pořádně číst. Použijte třeba pastebin http://pastebin.com/ .
    MRDAC_BEDEN
    MRDAC_BEDEN --- ---
    DICK85: PS: tyhle prispevky s vystupem netstat klidne smaz
    MRDAC_BEDEN
    MRDAC_BEDEN --- ---
    DICK85: To jsou jenom unix sockety, to je k nicemu

    posli vystup netstat -anp |grep smb
    Pokud samba bezi, musis dostat:
    [root@ns ~]# netstat -anp |grep smb
    tcp        0      0 0.0.0.0:139                 0.0.0.0:*                   LISTEN      3060/smbd           
    tcp        0      0 0.0.0.0:445                 0.0.0.0:*                   LISTEN      3060/smbd           
    tcp        0      0 192.168.45.10:139           192.168.45.28:1026          SPOJENO     15121/smbd          
    tcp        0      0 192.168.45.10:445           192.168.45.220:1048         SPOJENO     30787/smbd          
    tcp        0      0 192.168.45.10:445           192.168.45.231:64188        SPOJENO     3956/smbd           
    unix  2      [ ]         DGRAM                    691393 3060/smbd           
    [root@ns ~]# 
    
    ERRTU
    ERRTU --- ---
    CHOROBA: mohu-li tez jeden tip... jestli je tam selinux pak za vsim hledej selinux :)
    # setenforce 0
    CHOROBA
    CHOROBA --- ---
    spis bych zkusil iptables -L
    MRDAC_BEDEN
    MRDAC_BEDEN --- ---
    DICK85:
    tak jeste posli vystup netstat -anp
    [root@ns ~]# nmap -p 139 127.0.0.1
    
    Starting Nmap 5.00 ( http://nmap.org ) at 2012-03-30 16:24 CEST
    Interesting ports on localhost.localdomain (127.0.0.1):
    PORT    STATE SERVICE
    139/tcp open  netbios-ssn
    
    Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds
    
    
    [root@ns ~]# nmap -p 139 192.168.45.10
    
    Starting Nmap 5.00 ( http://nmap.org ) at 2012-03-30 16:24 CEST
    Interesting ports on ns (192.168.45.10):
    PORT    STATE SERVICE
    139/tcp open  netbios-ssn
    
    Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
    
    
    
    [root@ns ~]# netstat -anp |grep smb
    tcp        0      0 0.0.0.0:139                 0.0.0.0:*                   LISTEN      3060/smbd           
    tcp        0      0 0.0.0.0:445                 0.0.0.0:*                   LISTEN      3060/smbd           
    tcp        0      0 192.168.45.10:139           192.168.45.28:1026          SPOJENO     15121/smbd          
    tcp        0      0 192.168.45.10:445           192.168.45.220:1048         SPOJENO     30787/smbd          
    tcp        0      0 192.168.45.10:445           192.168.45.231:64188        SPOJENO     3956/smbd           
    unix  2      [ ]         DGRAM                    691393 3060/smbd           
    [root@ns ~]# 
    
    
    DICK85
    DICK85 --- ---
    MRDAC_BEDEN:

    Starting Nmap 5.50 ( http://nmap.org ) at 2012-03-30 14:12 St°ednÝ Evropa (letnÝ
    Ŕas)
    Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

    Nmap done: 1 IP address (0 hosts up) scanned in 4.11 seconds

    Starting Nmap 5.50 ( http://nmap.org ) at 2012-03-30 14:12 St°ednÝ Evropa (letnÝ
    Ŕas)
    Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

    Nmap done: 1 IP address (0 hosts up) scanned in 4.11 seconds

    samba běží,ale na server se pomocí ip nedostanu.

    první je adresa serveru a druha je pro loopback
    Kliknutím sem můžete změnit nastavení reklam