[09:43] * RoyK har [10:29] jeg vet ikke iskker.t har oppgradert serveren min, men har ikke sett noen pakker som passer til beskrivelsen [10:30] Malinux: http://filippo.io/Heartbleed/ [10:33] Uh-oh, something went wrong: dial tcp 37.191.130.125:443: i/o timeout [10:33] dårlig eksempel også [:443] [10:33] skal være uten sånne [] [10:35] har du https på server? [10:37] Malinux: klammer i eksempler betyr “optional” [10:37] Control+[Shift]+Tab, for eksempel. [10:38] Det brukes også i teknisk dokumentasjon, og har begynt å blø ut i dagligskrift også. [10:39] jeg er visst ikke våken. nei, jeg har ikke https, så dette var jo helt teit [10:39] skla prøve igjen [10:39] oki, så det betyr optional [10:39] Malinux: du finner jo ikke noen feil om du ikke har https ;) [10:39] eh [10:39] :$ [10:40] men hvorfor er det da optional med portnummeret? [10:40] kanskje fordi om man har begge deler? [10:40] Malinux: skru på standard-site for https, så kan du probe. om feilen finnes i https, finnes den i alskens annet som også bruker openssl, som f.eks. ssh [10:40] Malinux: fordi standard portnummer er 443, men man kan jo bruke andre porter, da, om man vil :P [10:48] * Aeyoun bruker andre portnummere på private servere [10:48] For å unngå de fleste helautomatiserte angrep. [10:48] For SSH, HTTPS, IMAP, you name it. [10:49] Enkelte ting, SMTP, må være på standard portnummere for å fungere. Jeg kan unasett redusere angrepsflaten for automatiserte verktøy ved å lure meg unna på litt mindre ekponerte porter. [10:50] Har tidligere vurdert å kjøre IMAP på SSH porten og SSH på IMAP. Burde være nok random feedback til at automatiserte verktøy går vekk og finner enklere mål. [10:50] Fant ut at en lavere profil var en bedre fremgangsmåte. [10:54] Aeyoun: ting som denyhosts funker jo fint [10:54] roy@zimbra:~$ awk '/^sshd:/' /etc/hosts.deny |wc -l [10:55] 255392 [10:56] RoyK: prøv denne, https://gist.github.com/Aeyoun/5043767 [10:57] (IPv4 only!) [10:57] ja... litt vanskelig å sikre seg mot sånt på v6 [10:59] RoyK: den teller opp IP-adressene som har prøvd å få tilgang til systemet. Jeg har ikke klart å skrive en regex for IPv4 og IPv6. :-/ Skillfail. [11:02] Kjør den på auth, epost, og brannmurlogger. [11:11] Aeyoun: har du sett på sånt som denyhosts og fail2ban? de er jo skrevet for å gjøre nettopp det der [11:12] og denyhosts kan jo bruke distribuerte ban-lister også [11:13] Nei, de fungerer ikke i mine settinger. Blokkerer meg selv for ofte. [11:14] pfSense gjør rate-limiting og begynner å droppe pakker istedenfor. [11:14] k [11:14] heh - dropper *deg* *selv* for ofte? [11:18] Jupp. [11:23] da tror jeg du heller bør skylde deg sjøl ;) [11:24] å klage over at sikkerhetsprogramvare virker, blir litt for teit ;) [11:31] Nja, den virker jo ved å være kontrollert brokket. :P [11:31] RoyK: Jeg foretrekker denne tankegangen, http://web.archive.org/web/20111010135845/http://my.opera.com/TMS/blog/show.dml/194002 [11:32] (de to øverste bulletpointene) [18:59] Håper alle her har fått patcha for heartbleed [20:20] huff ja [22:59] Og ordnet nye sertifikater.