Как я могу получить предупреждение, если кто-то попытается получить доступ к моей системе?

Обновлено для 14.04 LTS (или позже)

Начиная с 12.10, эскизы сохраняются в ~/.cache/thumbnails

Исправленные команды:

rm -r ~/.cache/thumbnails

Затем либо:

killall nautilus

Оригинальный ответ: (для 12.04 и ранее)

Здесь команды:

rm -r  ~/.thumbnails
killall nautilus
3
задан 7 November 2010 в 11:40

18 ответов

fail2ban - это, вероятно, тот инструмент, который вам нужен. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит ли кто-то, кто пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке отсюда: https://help.ubuntu.com/community/Fail2ban, но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать грубое принуждение , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите использовать SSH-сервер, поддерживая других пользователей, вам нужно подумать о том, сколько дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 26 May 2018 в 00:33

fail2ban - это, вероятно, тот инструмент, который вам нужен. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит ли кто-то, кто пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке отсюда: https://help.ubuntu.com/community/Fail2ban, но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать грубое принуждение , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите использовать SSH-сервер, поддерживая других пользователей, вам нужно подумать о том, сколько дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 25 July 2018 в 22:56

fail2ban - это, вероятно, тот инструмент, который вам нужен. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит ли кто-то, кто пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке отсюда: https://help.ubuntu.com/community/Fail2ban, но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать грубое принуждение , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите использовать SSH-сервер, поддерживая других пользователей, вам нужно подумать о том, сколько дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 27 July 2018 в 01:29

fail2ban - это, вероятно, тот инструмент, который вам нужен. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит ли кто-то, кто пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке отсюда: https://help.ubuntu.com/community/Fail2ban, но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать грубое принуждение , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите использовать SSH-сервер, поддерживая других пользователей, вам нужно подумать о том, сколько дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 31 July 2018 в 13:34

fail2ban - это, вероятно, тот инструмент, который вам нужен. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит ли кто-то, кто пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке отсюда: https://help.ubuntu.com/community/Fail2ban, но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать грубое принуждение , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите использовать SSH-сервер, поддерживая других пользователей, вам нужно подумать о том, сколько дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 2 August 2018 в 04:18

fail2ban - это, вероятно, тот инструмент, который вы хотите для этого. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит, что кто-то пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке этого: https://help.ubuntu.com/community/Fail2ban [ ! d0], но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать жестоко заставлять его , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите, чтобы вы использовали SSH-сервер, поддерживая других пользователей, вы должны подумать о том, как много дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 6 August 2018 в 04:23

fail2ban - это, вероятно, тот инструмент, который вы хотите для этого. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит, что кто-то пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке этого: https://help.ubuntu.com/community/Fail2ban [ ! d0], но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать жестоко заставлять его , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите, чтобы вы использовали SSH-сервер, поддерживая других пользователей, вы должны подумать о том, как много дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 7 August 2018 в 22:30

fail2ban - это, вероятно, тот инструмент, который вы хотите для этого. Это работает, анализируя журналы популярных сервисов (ssh, apache и т. Д.) И ищет неудачи входа.

Когда он обнаруживает определенное количество сбоев (т. Е. Видит, что кто-то пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке этого: https://help.ubuntu.com/community/Fail2ban [ ! d0], но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать жестоко заставлять его , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите, чтобы вы использовали SSH-сервер, поддерживая других пользователей, вы должны подумать о том, как много дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 10 August 2018 в 10:38

fail2ban - это, вероятно, тот инструмент, который вы хотите для этого. Это работает путем анализа журналов популярных сервисов (ssh, apache и т. Д.) И поиска ошибок входа.

Когда он находит определенное количество сбоев (то есть, если он видит, что кто-то пытается переборщить свой путь в SSH), он может обновить iptables для блокировки атакующего IP.

Вы можете узнать больше о настройке этого: https://help.ubuntu.com/community/Fail2ban [ ! d0], но есть много страниц в Интернете, рассказывающих вам, как делать с ним больше. Это не простой инструмент.

Кроме того, для любой службы, если вы переместите его на непредсказуемый порт, люди будут гораздо менее склонны просто наткнуться на него и смогут начать жестоко заставлять его , Я запускаю все свои SSH-серверы в диапазоне портов 40000-50000.

Конечно, это не полезно для какой-либо службы (http всегда будет ожидаться на p80, например), поэтому, если вы хотите, чтобы вы использовали SSH-сервер, поддерживая других пользователей, вы должны подумать о том, как много дополнительных усилий, которые изменит порт, вызовет их.

2
ответ дан 13 August 2018 в 17:10

Я ответил на аналогичный вопрос о запуске скрипта в ssh login / logout. Конечно, это работает только для входа SSH.

1
ответ дан 26 May 2018 в 00:33

Я ответил на аналогичный вопрос о запуске скрипта в ssh login / logout. Конечно, это работает только для входа SSH.

1
ответ дан 25 July 2018 в 22:56

Я ответил на аналогичный вопрос о запуске скрипта в ssh login / logout. Конечно, это работает только для входа SSH.

1
ответ дан 27 July 2018 в 01:29

Я ответил на аналогичный вопрос о запуске скрипта в ssh login / logout. Конечно, это работает только для входа SSH.

1
ответ дан 31 July 2018 в 13:34

Я ответил на аналогичный вопрос о запуске скрипта в ssh login / logout. Конечно, это работает только для входа SSH.

1
ответ дан 2 August 2018 в 04:18

Я ответил на аналогичный вопрос о , который запускает скрипт в ssh login / logout . Конечно, это работает только для SSH-входа.

1
ответ дан 6 August 2018 в 04:23

Я ответил на аналогичный вопрос о , который запускает скрипт в ssh login / logout . Конечно, это работает только для SSH-входа.

1
ответ дан 7 August 2018 в 22:30

Я ответил на аналогичный вопрос о , который запускает скрипт в ssh login / logout . Конечно, это работает только для SSH-входа.

1
ответ дан 10 August 2018 в 10:38

Я ответил на аналогичный вопрос о , который запускает скрипт в ssh login / logout . Конечно, это работает только для SSH-входа.

1
ответ дан 13 August 2018 в 17:10

Другие вопросы по тегам:

Похожие вопросы: