IRCaBot 2.1.0
GPLv3 © acetone, 2021-2022
#acetonevideo
/2025/05/04
~acetone
@qend_
AppleFuckinSin
GFW
Komap
Most2
`
anon
fidoid
hidden_gamer
lagemeet
poriori
semantica
spider
tensor
weko
whothefuckami
zero_tolerance
` Откуда эти покемоны налезли?
` <nnm> звонил в тех апорт
` Это что за перец, что ему какая-то ТП отвечает по телефону ещё и по поводу Zлинух?
` <nnm> сказали посмотреть /var/log/auth.log
` Кстати прикольный файл.
` Посмотрел на своей VPS - у меня там кто-то долбицца в мой SSH в root.
` Что характерно, делается это не а-ля д��досом, а раз в каждые 10-20 минут, с одного IP (даже чекать смысла нет).
` Я тут кстати как раз думал имеет ли смысл ставить себе fail2ban учитывая вход по ключу.
` Где-то читал, что какой-то смысл имеет, правда уже не помню.
` В общем сюда по этим логам смысла нет.
` Надо всё-таки поставить fail2ban и влепить 12ч тайм-аут за каждый authentication failure.
` У меня ни разу ложного срабатывания не было, так что думаю приемлемый тайминг.
` Заглянул на сервер, где крутится ш2зв:
` error: Protocol major versions differ: 2 vs. 1
` Это так тупо, что даже не смешно.
` При этом какой-то вася с нищим IP.
` Влеплю-ка вообще 24ч тайм-аут за первый authentication failure, нечего булки мять.
` Но хотя бы никакого дудоса, и на этом пасеба.
` Но я хоть убей не помню логичный аргумент в пользу fail2ban при аутентификации по ключу, а он есть, но я не помню. Нужно будет освежить мать и часть.
weko `: чтобы не блокировали доступ к юзеру. Есть же системные блокер, которые банит вход если ошибок много слишком
weko И по ssh включая тоже
weko Правда хз работает ли это так де с доступом по ключу