/srv/irclogs.ubuntu.com/2014/04/07/#ubuntu-pl.txt

Ploy?01:39
Voldenetniestety nie01:51
PloyVoldenet, ze co nie?02:15
Ployaha, pytanie wyzej02:15
Voldenetnie ma tutaj nikogo02:15
Ploy:/02:15
Ployjestes botem wiec?02:15
PloyVoldenet, jesli moge zapytac czym sie zajmujesz?02:16
Voldenetsadzę marchew02:16
Voldenetzbieram marchew02:16
Voldenetwszystko z marchwią02:16
Ployto super :) ja tez zbieram, tylko nie marchew, ale mozna powiedziec ze jestesmy podobni :)02:17
PloyVoldenet, zrobilem strone ktora nagle jakos zaczela dynamicznie zyskiwac na popularnosci02:18
Ploynie wiem o co chodzi02:18
Ploypatrze dzisiaj na analytics a tu 5200 wejsc wczoraj02:18
Ploygdzie przedwczoraj 20 nawet nie bylo dziennie02:18
Voldenetpewnie ktoś wrzucił na jakiś wypok, albo coś02:18
Ployno bo ludzie jeszcze to na fb lubia i udostepniaja, wiec raczej to nie boty02:19
Voldenetale czy 5000 wejść to dużo?02:20
Ploynie, ale jak na nowo powstala strone gdzie nikt prawie o niej nie wiedzial to tak02:21
Ploynawet nie ma pr jeszcze02:21
Ploypage rank, ani google tego jeszcze nie zaindeksowalo02:21
Ploya wlasnie, musze zmienic sitemap.xml02:22
Ployudalo mi sie dzisiaj skonczyc swietny system tlumaczen dla aplikacji zend framework 2, z takim jaki udalo mi sie zrobic sie jeszcze nie spotkalem02:25
Ployale uparcie programowalem noc i dzien zeby do tego dojsc02:25
Ployhakuja mi strone02:31
Voldenet'system tłumaczeń'?02:37
Ployczy jest mozliwe ze ktos na moim koncie shell moze umiescic cos?02:46
PloyVoldenet, rany, ktos nawrzucal jakichs smieci do mojego katalogu public02:53
Ployniedopatrzylem ze katalog nie jest chroniony jak trzeba02:53
gjm05:25
ChaosEngineto smutne to było06:40
Ployczy mozliwe jest ze ktos wszedl na moje konto shell-owe?12:42
Dreadlishjak komuś podałeś login i hasło to tak.12:43
Dreadlishewentualnie jak zrobiłeś jakiegoś backdoora nieświadomie (lub świadomie)12:43
PloyDreadlish, moglo dojsc ze zrobilem ale nieswiadomie12:45
Ployteraz ustawilem katalog public na 55512:45
Dreadlish755 raczej12:45
Ployproblem jest taki ze ktos wczoran nawrzucal mnostwo plikow do folderu public12:45
jaceknmoze to byc jakas dziura w oprogramowaniu ktore tam masz12:46
mati75albo dziurawe wp12:47
Dreadlishalbo dziurawe httpd12:49
Dreadlishalbo dziurawe cokolwiek12:49
Ploymozliwosci setki12:50
Ploywlasnie zmienilem haslo usera, bo wczesniej bylo takie samo jak na twitter, moze ktos po prostu tamto haslo zlamal i uzyl do swobodnego przesylu plikow12:51
Dreadlisheh12:52
Dreadlishszukaj po logach12:52
Dreadlishgdziekolwiek12:52
Ployzaczalem od listy zainstalowanych pakietow, ftp pakiet moze byc dziurawy13:01
jaceknmozesz miec wiecej niz jedna dziure, bez logow ciezko bedzie potwierdzic co sie dokladnie stalo13:03
Lakiidziecko oknem wylecialo13:04
Lakii;p13:04
jacekowskialbo miales ftp z dostepem anonimowym13:22
jacekowskialbo http z niezablokowanym PUT13:22
jacekowskimilion mozliwosci13:22
mati75on ma httpd na windowsie13:28
mati75>.<13:28
ftpdiis?13:28
ftpdOjezu.13:28
mati75Apache httpd 2.4.7 ((Win32) PHP/5.4.9)13:28
jacekowskito jeszcze wiecej mozliwosci13:29
jacekowskiale ma ipv613:30
jacekowskitunelowane13:30
mati75śmierdzi LAMPem13:30
mati75|   6to4:13:30
mati75|_    IPv4 address: 79.102.159.18013:30
=== Quintasan is now known as Doktorant_R4k
=== Doktorant_R4k is now known as Quintasan
WingedHussara jesteś pewien, że kot po klawiaturze nie przebiegł?14:37
Ploymati75, przeciez na windowsie nie trzymam stron, to serwer do testow14:56
Ployserwer mam na ubuntu w berlinie14:56
gjmłubudubuntu14:57
mati75Ploy: ubuntu 8.04?15:05
Ploynie15:05
mati75pewnie jakieś ebury poszło15:06
Ploy13.0415:07
mati75wersja bez supportu15:08
suorerób updejt do 13.10... ew. poczekaj do 17stego15:29
suorena LTS15:29
QuintasanPloy: logi, muszą być logi15:42
Dreadlish/var/log/auth.log15:44
Dreadlish/var/log/daemon.log15:44
Dreadlishjeden z dwóch15:45
Dreadlish+ access.log httpd15:45
Dreadlish+ miliard rzeczy15:45
Ployauth.log mam duzo typu Apr  7 11:27:31 simon-phoenix sshd[30571]: Failed password for root from 116.10.191.188 port 4827 ssh215:57
Ploydla przykladu ten probowal sie logowac z http://www.infosniper.net/index.php?ip_address=+116.10.191.188&map_source=1&overview_map=1&lang=1&map_type=1&zoom_level=715:59
Ploylog ma 2933 linii tylko z dzisiaj i wczraj16:00
Ploywidac jestem atakowany16:02
Ploypomozcie, co robic?16:02
Dreadlishe, jak sie nie dostał to miej to w dupie16:02
Ployno ok, powinienem zmienic haslo na trudniejsze?16:03
Ployco robic?16:04
Dreadlishto pewnie leci słownikiem.16:04
Dreadlishjak nei masz hasła typowo słownikowego, to Ci sie nie dostanie :D16:04
Diabelkofail2ban16:04
nvllwyłącz autoryzacje hasłem16:04
nvllPasswordAuthorization no16:05
Dreadlishpoza tym16:05
DreadlishApr  6 11:55:29 kimsyf sshd[24404]: Failed password for root from 113.108.211.131 port 59238 ssh216:05
Dreadlisha, to nie to samo16:05
Dreadlishmyślałem, że ten sam host16:05
QuintasanPloy: to co mówi nvll16:07
Quintasanblokuj porty16:07
Quintasanzmień port tej usługi znowu16:07
Dreadlishpo co zmieniać porty16:07
Dreadlishfail2ban i jazda16:07
Quintasanjak umiesz to zapatchuj binarkę tak żeby pokazywała inną wersję niż masz16:08
Dreadlishew wyłączyć auth na roota z ssh16:08
Quintasaniptables i dropuj wszystko inne16:08
nvllPloy: jak tylko ty korzystasz i masz staly adres ip to wytnij na firewallu16:08
nvllwszystko poza twoim ip na port 2216:08
Dreadlishew. postaw vpna16:08
QuintasanPloy: Pamiętaj że im więcej usług masz tam postawionych tym łatwiej komuś kombinować także musisz dbać16:09
QuintasanPloy: ew naucz się jeszcze magii SELinux16:11
Ploynvll, to jak bede sie logowal jesli serwer mam 1500 km dalej?16:11
nvllto wytnij na firewallu <nvll> wszystko poza twoim ip na port 2216:11
Quintasangdzie Twoje IP to ip komputera z którego się logujesz jeżeli to nie jest jasne16:12
PloyQuintasan, tylko ja mam dynamiczne IP16:12
Ploy:/16:12
QuintasanNie wiem czy tak się da ale w takim razie zrób sobie dyndns16:13
Quintasani na firewallu wytnij wszystko oprócz dyndns16:13
nvllnie to się tak nie da16:13
QuintasanNo to trudno.16:13
nvllbtw na brufeforce pomaga zmiana portu ssh16:13
nvllw 90% przypadkow16:13
Ploynvll lamanie metoda bruteforce przy silnym hasle trwalo by miesiace16:15
nvllzresztą16:15
nvllwyłącz autoryzacje hasłem16:15
nvlli loguj się po kluczu16:15
nvllnajlepsze wyjście16:15
Ployhttp://postimg.org/image/lrn50s1nn/18ef9f5f/16:27
Ployto jest z wczoraj16:27
Ploya tam nie bylo jeszcze chin16:28
Ployhttp://postimg.org/image/lrn50s1nn/16:28
Ploypozostaje mi tylko zmienic halso root na ciezsze i sie modlic16:29
Ploynvll, teraz nie mam komputera z ubuntu desktop, wiec na linuksie pracuje zdalnie przez konsole tylko16:30
jaceknPloy: powinienes ustalic jak sie dostali. Poza tym mozesz miec rootkita16:31
mati75Ploy: ssh na 22 porcie masz?16:31
Ploytak16:31
mati75pewnie jakieś dziurawe apache16:31
mati75to co się dziwisz16:31
Marqin;d16:31
Ployapache na ubu 13.04 ma dziury?16:32
MarqinPloy: zmien port, zaladuj fail2ban i wytnij na firewallu http://www.nirsoft.net/countryip/cn.html16:32
PloyMarqin, tosz tu widac ile bylo zapytan, pol swiata musialbym wyciac http://postimg.org/image/lrn50s1nn/16:33
Marqinhttp://www.ipdeny.com/ipblocks/data/countries/16:33
mati75Ploy: ustaw allow tylko dla swojego ip16:33
Marqin;D16:33
jaceknPloy: skonfiguruj apparmor dla vhostow: http://wiki.apparmor.net/index.php/Mod_apparmor16:33
Marqinmati75: ma zmienne ;d16:33
mati75zrób logowanie po kluczu16:33
mati75Marqin: to jego problem16:33
Marqinco do apacza16:34
mati75jeszcze ubuntu na serwerze16:34
Marqinmozessz sprobowac zauwac cloudflare16:34
Marqin;d16:34
Marqinmati75: masz cos do ubuntu-server? ;d16:34
mati75to jakby jeść własne gówno16:34
gjm:316:34
Marqin*zaufac cloudflare16:34
Ployno juz coraz blizej jestem, PermitRootLogin yes zmienie na "no" i bede sie logowal z konta uzytkownika na root pozniej16:38
Diabelkorozwiązaniem twojego problemu jest fail2ban przede wszystkim, a nie permitrootlogin16:40
jaceknDiabelko: PermitRootLogin yes jest dosc powasnym problemem16:40
Diabelkonie jest16:41
Diabelkow normalnym środowisku masz i tak zablokowanego roota i wszyscy admini lecą przez sudo >.>16:41
gjm<.<16:41
Diabelkorozwiązaniem problemu takich logowań jest fail2ban, a nie żadne sranie się w blokowanie rootów, to w ogóle inny wątek16:42
Diabelkojak nie dadzą rady się połączyć na roota, to potem będą słownikowo generować loginy16:42
gjmNiech stracę.16:42
PloyDiabelko, a jesli cos zle klikne i fail2ban zadziala to tez nie bede mogl sie zalogowac?16:45
Dreadlishgjm: daj kwadrat16:45
Diabelkozasadniczo powinno się mieć grupę (np. wheel), która może robić sudo, a konto roota powinno mieć zablokowane logowanie przez hasło (+ awaryjne logowanie przez klucz bezpośrednio na roota, w przypadku padu usług pokroju kerberos, ldap)16:45
Ployjesli np klawisz zle klikne i blad w hasle16:45
DreadlishDiabelko: sudo be, wheel do su16:45
Diabelkoto nie jest tak, że blokuje cię za pierwszym razem16:45
Dreadlishwystarczy pama przestawić16:45
DiabelkoDreadlish: nie16:45
DiabelkoDreadlish: sudo podstawa przy normalnym środowisku.16:46
jaceknDiabelko: no o tym mowie ze root przez ssh powinien byc zablokowany kompletnie16:46
Dreadlishja sie odzwyczaiłem16:46
Diabelkono nie powinien być16:46
Diabelkomusisz mieć awaryjny wjazd na roota jak ci autoryzacja pada16:47
jaceknnieprawda, awaryjny wjazd na roota nie musi byc przez SSH jako root16:47
Diabelkono możesz sobie stworzyć usera admin, który będzie mieć osobno wjazd przez sudo16:48
Diabelkoale też musiałby mieć zablokowane hasło żeby to miało sens16:48
jaceknDiabelko: problemem tu jest SSH nie root sam w sobie16:48
jaceknDiabelko: jak jest problem to z konsoli sie mozesz zalogowac16:49
Diabelkoto polecam ci kiedyś zostać adminem i zapierdalać przez pół miasta do serwerowni (bo nikt nie kupi ci seriala ani kvma do jednego albo dwóch serwerów) bo musisz się zalogować na konsoli16:50
Ploypanowie, w tej panice nie moge prawidlowo myslec16:50
Diabelkojeśli lubisz takie rzeczy, to śmiało, blokuj wjazd roota przez ssh xD16:50
gjmusuń konto16:50
Ploymoj uzytkownik nie jest w sudoers, jak powinien wygladac moj plik /etc/sudoers16:50
jaceknDiabelko: jestem adminem, mam iLO czy iDRAC do tego, nie musze nigdzie jezdic16:51
gjmPloy: hint: visudo16:51
gjmnie edytuj ręcznie16:51
Diabelkoale iLO czy iDRAC to jest rozwiązanie problemu dla jakiegoś małego ułamka serwerów16:51
Diabelkonie wszystkie serwery mają dobrze rozwiązany mgmt czy oob16:51
Diabelkosą też sytuacje kiedy nie możesz też tego podłączyć16:52
jaceknno coz jak nie maja to trzeba uzywac innych. Wybacz ale nie bralbym sie za administracje serwera bez jakigos LOM16:52
gjmDreadlish: Jaką tą stację z Hot Airem polecałeś?16:52
Diabelkogjm: jest jakaś taka chińska, zaraz Ci znajdę, jest nawet spoko.16:52
Dreadlishgjm: 852!16:52
gjm>taka chińska16:53
DiabelkoDreadlish: zhaoxin?16:53
Diabelkono16:53
Dreadlishzhaoxin/aoyue/wep/cokurwakolwiek16:53
Dreadlishto samo16:53
gjmpt16:53
Diabelkoo nią mi chodziło16:53
Dreadlishpt też to samo.16:53
gjmpt droższe16:54
jaceknDiabelko: LOM na serwerach HP, Della i IBMa dziala bez problemu16:54
Diabelkojacekn: welp, czase16:54
Dreadlishaoyue najdroższe z tego zestawienia16:54
Dreadlishbo oni sobie z tej chińszczyzny jakąś markę wyrobili16:54
Diabelkotak, one działają, ale czasem masz jakieś stare suny albo supermicro16:54
jaceknsuny tez maja, nawet takie z 2009 roku mialy z tego co pamietam16:54
Diabelkonie wszystko jest twoim wymarzonym środowiskiem jak wpadasz po kimś16:54
jacekna jak kupujesz serwery ktore nie sa przystosowane do serwerowni i nie maja LOMa to to jest problemem a nie to ze nie mozesz wylaczyc roota na SSH16:55
Diabelkoja nie biorę niczego innego niż Dell16:55
gjmDreadlish: A Hot Air z grotówką?16:55
gjmDreadlish: Dell C516:55
gjmczy tam C416:55
gjmnie pamiętam16:55
Diabelkogjm: no, ale to głównie dlatego że nie szanuję tego iLO strasznie16:55
gjmDreadlish: ten Dell nie do Ciebie16:56
mati75Diabelko: jak jakiś heitzner na amd to on nigdy tego nie będzie miał17:01
Diabelkojacekn: tak czy siak upieram się przy logowaniu na roota przez klucz, który jest wrzucany przez jakiś skrypt (nota bene klucze wszystkich adminów) i passwd -l root, bo szybciej jest mi się zasshować niż logować przez te całe gówna jak mi padnie ldap17:02
jaceknDiabelko: ja nie pozwalam, czesciowo dlatego ze niekture audyty bezpieczenstwa uznaja PermitRootLogin za fail i tyle. A LDAP nie powinien padac, nawet jak padnie to sie reperuje LDAPA a nie loguje na serwery bez17:04
jaceknale PermitRootLogin without-password jest znacznie lepsze17:05
jacekntylko jak sie upewnic ze wszyscy admini maja porzadne haslo na kluczu prywatnym?17:06
Diabelkonie no, pierwiastek gówna w ludziach jest akurat nie do pokonania w żaden sposób17:06
mati75wprowadzić dwustopniowe logowanie17:07
Diabelkojacekn: ewentualnie bardzo podobna sprawa, która na audytach wygląda lepiej, ale jest tym samym, to stworzenie osobnego usera, który będzie miec wjazd do sudo bez hasła i będzie mieć zablokowane hasło17:07
jaceknno czasem to wystarczy zeby przejsc audyt. Kiedys mialem na takim userze haslo w 2 czesciach i potrzeba bylo jednego admina i jednego managera zeby sie dostac. Przez kilka lat nigdy nie bylo potrzeby17:08
jacekndobry setup LDAPA praktycznie nigdy nie pada17:09
Diabelkoja miałem kiedyś sytuację, że mi dyski padły i jedyne co mogłem, to zasshować się na roota, bo cała reszta była w dupie17:09
Diabelkoi nscd nie pomogło i nic nie pomogło17:10
Diabelkoszybko udało mi się ogarnąć w mdstacie że dyski sobie leżą i kwiczą ;_;17:10
Diabelkooba na raz ;_;17:10
jaceknto masz jeden serwer LDAPa? Zrob replikacje i tyle, najlepiej kazdy w innej serwerowni i szansa ze oba padna w tym samym czasie jest bardzo mala17:11
PloyDiabelko, to dobre rozwiazanie dla mnie? moge postepowac zgodnie z tym ? https://www.digitalocean.com/community/articles/how-to-protect-ssh-with-fail2ban-on-ubuntu-12-0417:11
Diabelkojacekn: nie no, to nie sprawa serwera LDAPa tylko, to sprawa tego, że root rządzi się trochę innymi prawami podczas logowania17:12
Diabelkojacekn: tak samo jak jest reserved space dla roota17:12
mati75Ploy: zainstaluj sobie jakiś normalny system na serwerze np. Debian17:12
jaceknDiabelko: nadal nie rozumiem czemu nie mogles sie zalogowac jako nie root17:12
DiabelkoPloy: tak, fail2ban to dobre rozwiązanie dla ciebie.17:12
jaceknPloy: i jak Ci juz ktos polecil klucz SSH jest zamiast hasla tez poprawi bezpieczenstwo17:13
Ploymati75, lubie ubuntu :( nie chce zmieniac17:13
mati75Ploy: ubuntu to można mieć na desktopie, nie na serwerze17:14
jaceknPloy: nie sluchaj, 12.04 na serwerze wymiata17:14
Ploymati75, pomysle o tym, ale teraz nawet nie mam czasu na instalacje i konfiguracje nowego systemu17:14
Ployjacekn, ja mam 13.04 i jestem zadowolony17:15
Ploytylko obawiam sie o bezpieczenstwo17:15
jaceknPloy: no 13.04 to nie najlepszy wybor, LTS sie lepiej trzymaj na serwerze17:15
DiabelkoPloy: jak już ustaliliśmy, nie słuchaj mati75.17:15
mati75Diabelko: dlaczego nie?17:16
mati75ubuntu na serwerze ssie17:16
mati75tym bardziej jak ktoś instaluje wersje nie LTS17:17
PloyDiabelko, w tym linku co wyslalem jest opis, co powinienem wiedziec przed zainstalowaniem fail2ban? jesli np zainstaluje i nie skonfiguruje a cos sie stanie to jakie moga byc konsekwencje?17:17
jaceknnie ssie, jest bardzo stabilne i dobrze wspierane, do tego 5 lat supportu17:17
mati75jacekn: 13.04?17:18
jaceknmati75: 12.0417:18
mati75jacekn: dobrze, czy nginx ma wsparcie?17:18
mati75NIE!17:18
mati75bo w ubuntu server może być tylko apache17:18
jaceknno apache dziala i jest dobrze wspierany17:19
mati75dobrze17:19
mati75ale gdy ktoś nie używa apache?17:19
mati75to co wtedy?17:19
Dreadlishapacze17:19
Dreadlishpo co apacze17:19
Dreadlishnginx \o/17:20
jaceknmati75: to jaka dystrubucja ma support do nginxa?17:20
mati75Dreadlish: w ubuntu nie istnieje17:20
Dreadlisha w debianie jest17:20
mati75jacekn: np. Debian, CentOS17:20
Dreadlishi to chyba nawet nie najstarszy17:20
mati75do Ubuntu 14.04 wprowadzili nginx, w wersji core17:21
mati75czyli bez dodatkowych modułów17:21
mati75taki psikus17:21
Dreadlishno17:21
mati75i do tego stara wersja17:22
jaceknmati75: po pierwsze Debian i CentOS nie wspieraja wcale nginxa, jest po prostu dostepny. Tak samo jak w Ubuntu 12.04: http://pastebin.ubuntu.com/7217955/17:22
mati75jacekn: nie ucz ojca dzieci robić, ok?17:23
Dreadlish1.117:23
Dreadlishwat17:23
Dreadlish:D17:23
mati75y17:23
Dreadlishw debianie stable jest nawet 1.217:24
mati75https://packages.debian.org/source/stable/nginx17:24
mati75w oldstable jest nowszy jak w ubuntu17:24
Dreadlishw testingu i unstable jest 1.4.717:24
Dreadlishw experimentalu 1.5.3 iirc.17:24
mati75Dreadlish: w experimental 1.517:24
PloyDreadlish, bantime  = 600 na ile ustawic to i czy to w sekundach?17:25
gjmlrn2man17:25
jaceknmati75: no tak masz debiana z maja 2013, wiadomo ze bedzie nowsza wersja jak w ubuntu17:26
mati75jacekn: nie, w Debianie są na bieżąco nowe wersje17:27
mati75jacekn: masz repo backports17:27
mati75w ubuntu to tylko xorg i kernele do niego dodają17:28
jaceknmati75: OK racja. I na produkcji z backports lecisz?17:28
Dreadlishnawet w centosie aktualizują17:29
mati75jacekn: tak17:29
mati75następny zajebisty pomysł w ubuntu17:29
mati75nowe wersje kernela17:29
mati75poprawią coś tam i jeb nowa wersja abi17:29
mati75nagle po pół roku masz 15 zainstalowanych wersji17:30
mati75bo nie można się jednego numerka trzymać17:30
Dreadlishbo po co17:30
jaceknmati75: no coz inne srodowisko zupelnie musisz miec, backports w produkcji to nie jest cos na co tym sie odwazyl jesli nawet wersja nginxa sie tam zmienia17:30
mati75jacekn: nginx jako proxy dla apache17:31
Dreadlishnginx z wersji na wersje nie zmienia się jakoś zbytnio drastycznie17:31
jaceknw trusty bedzie troche nowszy nginx to moze hejterzy apacza beda szczesliwsi ;)17:32
mati75jacekn: i w starej wersji17:32
Dreadlishapacz srapacz17:32
Dreadlishsmoleńsk17:32
Dreadlish...17:32
TheNumbjacekn: jak chcesz mieć nginx po bożemu to i tak musisz sam kompilować.17:33
TheNumbA apacza nie ;p17:33
Diabelkonie rozumiem jak można krzyczeć na ubuntu a korzystać z backports na produkcji17:33
TheNumbDiabelko: no nie? :D17:33
jacekndokladnie :)17:34
TheNumbNa produkcję nadaje się tylko gentoo hardened ;/17:34
Diabelkoja czekam na nowego centosa17:34
TheNumbscentos17:34
Diabelkowtedy wszystko na niego migruję i elo17:34
TheNumbDiabelko: nie chcesz może 5.x?17:34
TheNumbBędzie wspierany jeszcze przez jakieś 500 lat17:34
TheNumb<;17:34
Diabelkocóż, bardzo dobrze17:34
mati75TheNumb: ++17:35
jacekni do tego backporty zeby byl nowy nginx i na CentOS 5 do 2025 mozesz jechac!17:35
TheNumbmati75: czuję się postinkrementowany.17:35
PloyDiabelko, bantime  = 600 to jest ban na 10 minut tak?17:38
mati75Ploy: tak17:38
Diabelkotak17:39
Ployeg. port=30000   zmieniam w /etc/fail2ban/filter.d/sshd.conf?17:39
Dreadlishjak zmieniłeś port w sshd to po co Ci wtedy fail2ban?17:40
Ployjeszcze nie zmienilem17:40
Ploypytam co i jak17:40
Ploybo fail2ban jeszcze nie uzywalem17:40
Dreadlishon ma fajny manual.17:41
Dreadlishpolecam17:41
TheNumbtak17:41
TheNumbpolecam, żaneta kaleta17:41
PloyDreadlish, [apache]18:03
Ployenabled  = false18:03
Ployport     = http,https18:03
Ployfilter   = apache-auth18:03
Ploylogpath  = /var/log/apache*/*error.log18:03
Ploymaxretry = 618:03
Ploypowinienem tu cos zmienic+18:03
Ploy?18:03
Ployi tu? [php-url-fopen]18:05
Ployenabled = false18:05
Ployport    = http,https18:05
Ployfilter  = php-url-fopen18:05
Ploylogpath = /var/www/*/logs/access_log18:05
PloyDreadlish, prosze pomoz18:05
Ploy[vsftpd]18:06
Ploymowimy o pliku jail.local18:06
Dreadlishja pieprze18:12
Dreadlishpotrafisz manuala używać?18:12
Dreadlishtam jest wszystko opisane18:12
* Ashiren w sumie nigdy nie uzywal manuali, wszystko googlal albo --help18:13
PloyDreadlish, juz mam, po prostu tak jestem zestresowany ze najpierw pytam pozniej czytam18:22
Dreadlishto najpierw przeczytaj18:22
Dreadlishnic Ci nie zrobiło wjazdu18:22
Dreadlishpo prostu srasz gaciami jak gówno w przeręblu18:22
TheNumbDreadlish: wyrażaj się, kurfa18:24
TheNumb:<18:24
TheNumbZaraz wpadnie BJ i znowu będzie zamiatał18:24
DreadlishTheNumb: no i?18:27
TheNumbDreadlish: i będzie buba18:27
Dreadlishno to niech wpadnie ta dmuchająca robota18:27
TheNumbBlessJah:18:29
Ashiren:kotki18:29
Ashiren:<18:29
Dreadlishput kotki over there18:30
TheNumb:kotki18:31
TheNumb:<18:31
PloyDreadlish, ok zrobione z fail2ban18:31
Ployprzepraszam za panike, uspokoilem sie juz18:31
Ployirssi na ubuntu server to dobry pomysl czy kolejna dziura?18:32
TheNumbyyy ale jak irssi?18:32
TheNumbw sensie, że proxy irssi czy co?18:32
TheNumbBo jak sam klient podłączony to raczej bezpieczny.18:33
PloyTheNumb, no instaluje na serwerze irssi, loguje sie z konsoli u siebie i z konsoli na serwerze loguje sie na freenode18:44
TheNumbeee18:44
TheNumbto klikaj18:44
TheNumbbedzie dopsz18:44
mati75znc sobie postaw18:44
TheNumbno właśnie18:44
=== hsildaerD is now known as Dreadlish
=== keithjarret is now known as garr
=== jacekows1i is now known as jacekowski
=== lubotu3` is now known as lubotu3
Ployczy mozecie okreslic dlaczego wzyscy mnie atakuja?22:30

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!