pingufreak
24.01.06, 16:09
Hi,
hat jemand das schonmal mit der Suse 10.0 und der Berkeley DB 4.3.27-7 getestet? Bei mir funktioniert das irgendwie nicht so wie es soll. Das Modul wird zwar geladen, jedoch keine Blacklist in die DB geschrieben.
Hier sind meine Configs:
/etc/ssh/sshd_config:
Port 22
Protocol 2
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 600
PermitRootLogin no
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
UsePAM yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
TCPKeepAlive yes
UsePrivilegeSeparation yes
Subsystem sftp /usr/lib/ssh/sftp-server
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
/etc/pam.d/ssh:
auth required /lib/security/pam_env.so
auth required /lib/security/pam_abl.so config=/etc/security/pam_abl.conf
auth sufficient /lib/security/pam_unix.so nullok
auth required /lib/security/pam_deny.so
/etc/security/pam_abl.conf:
host_db=/var/lib/abl/hosts.db
host_purge=2d
host_rule=*:10/1h
user_db=/var/lib/abl/users.db
user_purge=2d
user_rule=*:10/1h
Und die Ausgabe von pam_abl nach einem hydra bf ;):
host:~ # pam_abl -rv /etc/security/pam_abl.conf
Reading config from /etc/security/pam_abl.conf
Failed users:
Failed hosts:
Viele Grüße,
pingufreak
hat jemand das schonmal mit der Suse 10.0 und der Berkeley DB 4.3.27-7 getestet? Bei mir funktioniert das irgendwie nicht so wie es soll. Das Modul wird zwar geladen, jedoch keine Blacklist in die DB geschrieben.
Hier sind meine Configs:
/etc/ssh/sshd_config:
Port 22
Protocol 2
KeyRegenerationInterval 3600
ServerKeyBits 768
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 600
PermitRootLogin no
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
UsePAM yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
TCPKeepAlive yes
UsePrivilegeSeparation yes
Subsystem sftp /usr/lib/ssh/sftp-server
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
/etc/pam.d/ssh:
auth required /lib/security/pam_env.so
auth required /lib/security/pam_abl.so config=/etc/security/pam_abl.conf
auth sufficient /lib/security/pam_unix.so nullok
auth required /lib/security/pam_deny.so
/etc/security/pam_abl.conf:
host_db=/var/lib/abl/hosts.db
host_purge=2d
host_rule=*:10/1h
user_db=/var/lib/abl/users.db
user_purge=2d
user_rule=*:10/1h
Und die Ausgabe von pam_abl nach einem hydra bf ;):
host:~ # pam_abl -rv /etc/security/pam_abl.conf
Reading config from /etc/security/pam_abl.conf
Failed users:
Failed hosts:
Viele Grüße,
pingufreak