Описание тега mp3-player
RASPBIAN Джесси
Редактировать: это работает с некоторыми клиентами
С другой Расберри Пи журнал работает и сейчас, подбирая соответствующую запись в журнале
22 июля 04:02:21 <ИМЯ_УЗЛА> пакет dropbear[2462]: неверный пароль попытки
"пользователь" из 192.168.1.154:39594
Но когда я пытаюсь с моего компьютера Mac, я получаю это
22 июля 04:29:27 <ИМЯ_УЗЛА> пакет dropbear[3026]: неверный пароль попытки для 'пользователя' от на fe80::109В:c195:be5d:6e5e%от eth0:63395
Он пытается Использовать IPv6-адрес...по некоторым причинам.
У меня была похожая поток, который можно найти здесь кроме того, fail2ban не подобрав пакет dropbear авт сбоев
Я получил это работает, но пришлось восстанавливать из резервной копии(несвязанные), однако, что резервное копирование не включает мое исправление для этого. После реставрации, я должен был повторно установить падение медведя и повторно настройка fail2ban, однако, представляется, регулярные выражения, в очередной раз изменилась. Последний раз он был в столице против нижнего регистра B, который был виновником, но не в этот раз, как вы можете видеть ниже, что, как представляется, были решены в версии кроме того, fail2ban я сейчас работает. Но он по-прежнему не поднимая сбои авто.
Ошибка авторизации войти
пакет dropbear[740]: неверный пароль попытки на 'имя пользователя' от 192.168.1.171:62556
Текущий фильтр
Фильтр # fail2ban для пакет dropbear
#
# Примечание: регулярное выражение ниже предназначено только для работы с перепрошитой
версия # в пакет dropbear, как описано здесь:
# http://www.unchartedbackwaters.co.uk/pyblosxom/static/patches
# ^%(строка__приставки_) сексит прежде чем двиг от <хост>.*\с*$
#
# Стандартный выходной пакет dropbear не предоставляет достаточно информации, чтобы
# запрет всех видов атак. Патч пакет dropbear добавляет IP-адрес
# информация на выходе до авт' сообщение, которое всегда
# произведенный для какой-либо форме без успешного входа. Это сообщение
# что этот файл играм.
#
# Дополнительная информация: http://bugs.debian.org/546913
[Включает]
# Читать общие префиксы. Если все настройки доступны-читать их от
# общее.местные
до = общие.конф
[Определение]
_daemon = пакет dropbear
failregex = ^%(__приставки_линии)с[Лл]попытка огин для несуществующих пользователей ('.*' )?от <хост>: выражение\D+$
^%(линия__приставки_) ы[ББ]объявление (Пэм )?попытка пароль .+ от <хост>(: выражение\D+)?$
^%(строка__приставки_) с[УО]xit по до авт \(пользователь '.+', \Д+ не\): Макс двиг пытается добраться - пользователей '.+' от <хост>:\д+\с*$
ignoreregex =
# ДЭВ Примечания:
#
# Первые два regexs соответствует немодифицированной сообщения пакет dropbear. Это не
# возможно, в соответствии с источником выходе до авт сообщения от пакет dropbear
# как они не включают в себя "от <хост>" немного.
#
# Предпоследний failregex линии мы должны совпадать с модифицированным пакет dropbear.
#
# Для второе выражение применяется следующее:
#
# http://www.netmite.com/android/mydroid/external/dropbear/svr-authpam.c
# http://svn.dd-wrt.com/changeset/16642#file64
Кроме того, fail2ban тюрьму.конф
# [SECTION_NAME]
# включен = истина
#
# в /etc/кроме того, fail2ban/тюрьму.местные.
#
# При желании можно изменить любой другой параметр (например, banaction,
# действий, порт, пути журнала и т. д.) В этом разделе в тюрьму.местные
[СШ]
включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
maxretry = 6
[пакет dropbear]
включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
maxretry = 6
Универсальный фильтр # для Пэм. Должен использоваться с действий, который банит всех портов
# например, в iptables-allports, то Shorewall
[пам-универсальный]
Кроме того, fail2ban тюрьму.местные
#локальное правило СШ комплект
[СШ]
включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
; определяет длительность бана = 900
banaction = в iptables-allports
findtime = 900
maxretry = 3
#пакет dropbear SSH в конфиг
[пакет dropbear]
включен = истина
порт = СШ
фильтр = пакет dropbear
пути журнала = /ВАР/журнал/авт.журнал
; определяет длительность бана = 900
banaction = в iptables-allports
findtime = 900
maxretry = 3
В iptables -L выход
Входные цепи (полис принимают)
целевой прот опт исходным пунктом
кроме того, fail2ban-пакет dropbear ПТС-в любом месте в любом месте
кроме того, fail2ban-SSH в ПТС ... везде везде
Цепь вперед (полис принимают)
целевой прот опт исходным пунктом
Выходная цепь (полис принимают)
целевой прот опт исходным пунктом
Цепь, кроме того, fail2ban-пакет dropbear (1 Ссылка)
целевой прот опт исходным пунктом
Вернуть все-в любом месте в любом месте
Цепь, кроме того, fail2ban-СШ (1 Ссылка)
целевой прот опт исходным пунктом
Вернуть все-в любом месте в любом месте
Когда я запустить регулярное выражение
кроме того, fail2ban-выражение "15 ноября 09:09:16 ГВт пакет dropbear[16806]: неверный пароль попытки для 'root' с 104.223.180.34:3703" настройка/фильтр.д/пакет dropbear.конф
Выполнение тестов
=============
Использовать линии failregex : настройка/фильтр.д/пакет dropbear.конф
Обратная трассировка (самый недавний призыв последнего):
Файл "/usr/Бен/кроме того, fail2ban-выражение", строке 430, в <модуль>
fail2banRegex.readRegex(cmd_regex, 'ошибка') или sys.выход(-1)
Файл "/usr/Бен/кроме того, fail2ban-выражение", линия 227, в readRegex
'добавить%sRegex' % regextype.название())(регулярное выражение.getFailRegex())
Файл "/usr/share/fail2ban/server/filter.py" линия 95, в addFailRegex
поднять е
сервер.failregex.RegexException: без "хозяина" группы в 'config/фильтр.д/пакет dropbear.conf'и