কীভাবে এল ক্যাপিটনে এসএস ব্রেকিন প্রচেষ্টা আটকাবেন


2

এল ক্যাপ্টেনের আগে কেউ পিএফটিটিএল এবং /etc/pf.conf ব্যবহার করতে পারত সাইটগুলির আইপি অ্যাড্রেসগুলি প্রতি সেকেন্ডে ১০০ চেষ্টা করে ব্রুট ফোর্স আক্রমণ ব্যবহার করে সার্ভারে প্রবেশের চেষ্টা করছিল। তৈরি করা নিয়মগুলি আপত্তিজনক আইপি ঠিকানাগুলিকে "আক্রমণকারী" টেবিলের মধ্যে রাখবে এবং তারপরে সেই আইপি ঠিকানা থেকে সংযোগের যে কোনও প্রচেষ্টা প্রত্যাখ্যান করবে।

এল ক্যাপিটানের সাথে, সমস্ত বন্দর সংযোগগুলি প্রথমে লঞ্চের মাধ্যমে পরিচালিত হবে বলে মনে হয় এবং এখন পিএফসিটিএল পদ্ধতির কোনও প্রভাব নেই।

কেউ কি এই নতুন সংযোগ যুক্তিকে পিএফসিটিএল পদ্ধতির সাথে অভিযোজিত করতে জানেন ? স্বয়ংক্রিয় সনাক্তকরণের বিধিগুলি কার্যকরভাবে কার্যকর ছিল।


আপনার কি পুরাতন pfctl পদ্ধতির সাথে লিঙ্ক আছে?
ক্লোনামথ

উত্তর:


1

আমি বিশ্বাস করি না যে পিএফসিটিএল ইয়োসেমাইট বা এল ক্যাপাইটানের মধ্যে ডিফল্টরূপে সক্ষম হয়েছিল। আপনি এখনও /etc/pf.conf ফাইল সম্পাদনা করতে পারেন, বিধি, সারণী, ইত্যাদি যোগ করতে পারেন এবং তারপরে পিএফসিটিএল লোড এবং সক্ষম করতে পারেন এবং আপনি আপ এবং চলমান থাকবেন:

sudo pfctl -f /etc/pf.conf -e

ব্রুটেফোর্স আক্রমণ প্রতিরোধের জন্য এসএসএইচ নিয়ম পাওয়ার জন্য একটি সহজ কিন্তু কার্যকর উপায়ের জন্য http://128bitstudios.com/2010/06/13/stopping-ssh-brute-force-attacks-with-pf-on-freebsd দেখুন ।

এছাড়াও http://krypted.com/mac-security/a-cheat-sheet-for- using-pf-in-os-x-lion-and-up দেখুন

আপনি যদি বুকে পিএফসিটিএল লোড করতে চান তবে আপনাকে নিজের লঞ্চ করা স্ক্রিপ্টটি রোল করতে হবে।

আরেকটি বিকল্প হ'ল মুরাসের মতো একটি জিইউআই অ্যাপ্লিকেশন । তারপরে আপনি এটি তৈরি করা লঞ্চ করা ফাইল এবং / ইত্যাদি / মুরুসে পিএফ ফাইলগুলি পরীক্ষা করতে পারেন এবং কীভাবে আপনার পক্ষে এই কাজটি করা যায় তা আরও ভাল করে বুঝতে পারবেন।


অনেক নির্দেশাবলী আপনাকে চালনা করতে বলবে sudo pfctl -f /etc/pf.confকিন্তু এটি আমার মেশিনে এটি কার্যকর করার জন্য যথেষ্ট ছিল না (10.13)। প্যাকেট ফিল্টারটি সক্ষম করতে আপনার অবশ্যই দরকার = = ড্যান যেমন বলেছেন। উত্তর হিসাবে সত্যই স্কোর করা উচিত।
lbutlr
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.