Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-09-2005, 01:02   #1
Innominato
Senior Member
 
Iscritto dal: Nov 2002
Città: Treviso
Messaggi: 1386
Log di sicurezza strano

Ecco parte del log di sistema mi devo preoccupare?

Sep 20 07:44:46 localhost sshd[6731]: Did not receive identification string from ::ffff:200.55.216.151
Sep 20 07:49:38 localhost sshd[6732]: Failed password for root from ::ffff:200.55.216.151 port 56974 ssh2
Sep 20 07:49:44 localhost sshd[6734]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:49:47 localhost sshd[6734]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 58735 ssh2
Sep 20 07:49:54 localhost sshd[6736]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:49:57 localhost sshd[6736]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 60710 ssh2
Sep 20 07:50:02 localhost sshd[6738]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:05 localhost sshd[6738]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 34484 ssh2
Sep 20 07:50:10 localhost sshd[6740]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:13 localhost sshd[6740]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 35996 ssh2
Sep 20 07:50:20 localhost sshd[6742]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:22 localhost sshd[6742]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 37345 ssh2
Sep 20 07:50:27 localhost sshd[6744]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:30 localhost sshd[6744]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 39300 ssh2
Sep 20 07:50:35 localhost sshd[6746]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:38 localhost sshd[6746]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 40704 ssh2
Sep 20 07:50:43 localhost sshd[6748]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:46 localhost sshd[6748]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 42168 ssh2
Sep 20 07:50:52 localhost sshd[6750]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:50:55 localhost sshd[6750]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 43849 ssh2
Sep 20 07:51:01 localhost sshd[6752]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:04 localhost sshd[6752]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 45445 ssh2
Sep 20 07:51:09 localhost sshd[6754]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:12 localhost sshd[6754]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 47048 ssh2
Sep 20 07:51:17 localhost sshd[6756]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:20 localhost sshd[6756]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 48670 ssh2
Sep 20 07:51:25 localhost sshd[6758]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:28 localhost sshd[6758]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 50020 ssh2
Sep 20 07:51:33 localhost sshd[6760]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:36 localhost sshd[6760]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 51481 ssh2
Sep 20 07:51:42 localhost sshd[6762]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:45 localhost sshd[6762]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 52959 ssh2
Sep 20 07:51:51 localhost sshd[6764]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:51:53 localhost sshd[6764]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 54580 ssh2
Sep 20 07:51:59 localhost sshd[6766]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:52:02 localhost sshd[6766]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 56070 ssh2
Sep 20 07:52:07 localhost sshd[6768]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:52:10 localhost sshd[6768]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 57773 ssh2
Sep 20 07:52:16 localhost sshd[6770]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:52:18 localhost sshd[6770]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 59223 ssh2
Sep 20 07:52:23 localhost sshd[6772]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:52:25 localhost sshd[6772]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 60645 ssh2
Sep 20 07:52:33 localhost sshd[6774]: Illegal user admin from ::ffff:200.55.216.151
Sep 20 07:52:36 localhost sshd[6774]: Failed password for illegal user admin from ::ffff:200.55.216.151 port 33661 ssh2
Sep 20 09:35:00 localhost sshd[1672]: Received signal 15; terminating.
Sep 20 13:16:40 localhost sshd[1671]: Server listening on :: port 22.
Sep 20 13:16:40 localhost sshd[1671]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
Sep 20 13:17:11 localhost kdm: :0[2021]: pam_succeed_if: requirement "uid < 100" not met by user "alberto"
Sep 23 20:10:43 localhost sshd[1671]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
Innominato è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 01:20   #2
Innominato
Senior Member
 
Iscritto dal: Nov 2002
Città: Treviso
Messaggi: 1386
intanto ho disattivato ssh
Innominato è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 11:51   #3
LiLL0
Senior Member
 
L'Avatar di LiLL0
 
Iscritto dal: Sep 2005
Città: Padova
Messaggi: 1512
sono programmi automatici di port scan che cercano di accedere a vari protocolli ssh ftp ect.. usando degli user e password comuni
__________________
Core 2 Duo E6400 - Zalman 7000BCu - Asus P5B - Ali Enermax EG465AX - TeamGroup 2x512MB DDR2667 - ASUS 7600GT - Zalman VF700CU - SATA Hitachi 160 - NEC 4550
Powered by:
LiLL0 è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 12:03   #4
Innominato
Senior Member
 
Iscritto dal: Nov 2002
Città: Treviso
Messaggi: 1386
E cosa si può fare?
Innominato è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 12:24   #5
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Di attacchi simili, ne ho ogni giorno file interminabili.
Bisognerebbe trovare il sistema di dire a iptables che dopo 3-4-5 tentativi di accesso da parte dello stesso ip, lo blocchi per x tempo.
Purtroppo io non l'ho ancora trovato.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 16:35   #6
riaw
Senior Member
 
L'Avatar di riaw
 
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12338
Quote:
Originariamente inviato da stefanoxjx
Di attacchi simili, ne ho ogni giorno file interminabili.
Bisognerebbe trovare il sistema di dire a iptables che dopo 3-4-5 tentativi di accesso da parte dello stesso ip, lo blocchi per x tempo.
Purtroppo io non l'ho ancora trovato.

tarpit ?
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché!
riaw è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 17:21   #7
stefanoxjx
Senior Member
 
L'Avatar di stefanoxjx
 
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
Quote:
Originariamente inviato da riaw
tarpit ?
Non l'ho mai sentito nominare, appena ho un attimo faccio delle ricerche.
Grazie.
stefanoxjx è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 17:30   #8
riaw
Senior Member
 
L'Avatar di riaw
 
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12338
Quote:
Originariamente inviato da stefanoxjx
Non l'ho mai sentito nominare, appena ho un attimo faccio delle ricerche.
Grazie.
è un modulo per iptables.
se non ho capito male, invece che come opzione usare drop, usi tarpit, e la chiamata da quell'ip viene messa in sospeso per un tempo massimo di 30 minuti.
ideale per chi tenta di fare un portscan, gli porta via qualche giornata
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché!
riaw è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 17:44   #9
_YTS_
Senior Member
 
L'Avatar di _YTS_
 
Iscritto dal: Oct 2003
Città: La Spezia
Messaggi: 962
nah....
non usare il tarpit per l'ssh..
o queste, ma potresti introdurre un semi-dos:

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -m recent --update --seconds 60 -j DROP
iptables -A INPUT -p tcp --dport ssh --tcp-flags syn,ack,rst syn -m recent --set -j ACCEPT

oppure uno script tipo quello di ssh_block o tipo questo:

http://www.sikurezza.org/ml/06_05/msg00073.html

cmq il mio consiglio è di hardenizzare il demone sshd... con questo voglio dire di disabilitare il login remoto da root, la porta in listening e altre cosucce interessanti.

byez
__________________

Gigabyte ga-p55-ud6 | Intel i7 860 | 2x2gb Corsair xms3 | Adaptec 2410sa | raid1 barracuda 500gb 7200.12 | Intel x25-m 80gb G2 | ATI radeon 4890 | tutto in downclock (non ho parenti all'enel)
_YTS_ è offline   Rispondi citando il messaggio o parte di esso
Old 24-09-2005, 21:38   #10
_YTS_
Senior Member
 
L'Avatar di _YTS_
 
Iscritto dal: Oct 2003
Città: La Spezia
Messaggi: 962
questo è quello che volevo postare...

http://www.pettingers.org/code/SSHBlack.html

non so se funzia ma credo di si

ciao
__________________

Gigabyte ga-p55-ud6 | Intel i7 860 | 2x2gb Corsair xms3 | Adaptec 2410sa | raid1 barracuda 500gb 7200.12 | Intel x25-m 80gb G2 | ATI radeon 4890 | tutto in downclock (non ho parenti all'enel)
_YTS_ è offline   Rispondi citando il messaggio o parte di esso
Old 25-09-2005, 13:34   #11
Al Azif
Senior Member
 
L'Avatar di Al Azif
 
Iscritto dal: Jul 2002
Città: Potenza
Messaggi: 1137
http://security.linux.com/article.pl...55234&from=rss
__________________
Al Azif è offline   Rispondi citando il messaggio o parte di esso
Old 25-09-2005, 13:44   #12
edivad82
Senior Member
 
L'Avatar di edivad82
 
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7168
basterebbe anche usare il port knocking
__________________
·.·´¯`·)»Davide«(·´¯`·.·
edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer
edivad82 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Il nuovo Snapdragon 8 Elite Gen 6 sar&ag...
Nintendo Switch 2: risultati sotto le at...
Weekend con tante sorprese su Amazon: to...
HONOR non si ferma più: il 2025 &...
Speciale best seller: EUREKA J15 Evo Ult...
Roborock Q10 X5+ da 10.000 Pa a 199€ &eg...
E-mail reset password di Instagram: la c...
La NASA ha discusso le problematiche del...
Il razzo spaziale NASA SLS e la capsula ...
Stazione Spaziale Internazionale: Crew-1...
Samsung Galaxy S26 Ultra: la ricarica de...
Apple ha un nuovo partner per la sua App...
Trenitalia introduce il prezzo dinamico ...
OnePlus non si ferma più: c'&egra...
DAZN sconta il piano Full per 6 mesi, se...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v