Die Logdateien aller Server quellen über mit Anmeldeversuchen auf den SSH-Dämon. Ich habe schon immer die Zahl der Zugriffe beschränkt auf ca. einen Zugriff pro Sekunde mittels

iptables -A INPUT -p tcp --dport 22  -m limit --limit 1/sec -m state --state NEW  -j ACCEPTiptables -A

Geschickter ist wohl die neuere Alternative:

INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j LOG --log-prefix "SSH. Mehrfach-Versuch "
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

Bei diesem System wird nach vier Anmeldeversuchen die IP-Adresse für 60 Sekunden blockiert. Das scheint deutlich besser zu blocken, da dann wohl die Scripten der Angreifer ihre Versuche abbrechen.

Spamassassin kann man beibringen, welche Mails Spam sind und welche Ham (kein Spam). Dazu dient

sa-learn --spam mail.txt

bzw.

sa-learn --ham mail.txt

wobei die Mail in der angegebenen Datei abgelegt ist.

Man kann auch abfragen, was bisher gelernt wurde, dazu dient

sudo -u vscan -H sa-learn --dump magic

Der Spam-Assassin kann dazu gebracht werden neue Regeln zu laden. Dazu dient das Kommando

sa-update -D

sollte es hier Fehlermeldungen hinsichtlich der Schlüssel geben, so kann man auch aufrufen:

sa-update -D --nogpg

In diesem Fall können die Schlüssel natürlich nicht überprüft werden.

Bei den aktuellen OpenSUSE-Versionen ist als Algorithmus für die Passwort-Verschlüsselung  md5 voreingestellt. Bei den älteren Versionen war es des.

Bei manchen Installationen spielt der Sicherheitsgewinn durch md5 keine große Rolle, dann kann man die Konfiguration wieder auf des einstellen.

Dazu dient ein Eintrag in der Datei /etc/default/passwd

# Define default crypt hash. This hash will be
# used, if there is no hash for a special service
# the user is stored in.
# CRYPT={des,md5,blowfish}
CRYPT=des

Unter OpenSUSE 11.1 (64 Bit-Version) ließ sich die aktuelle WMware Workstation problemlos installieren, wollte dann aber einfach nicht laufen. Es gab leider auch keine brauchbare Fehlermeldung. Man bekommt nur die Meldung, dass die Module nicht gefunden wurden bzw. nicht geladen werden konnten.

Man muss VMware dazu bringen die Module neu zu compilieren, dazu löscht man die vorhandenen Module, oder man verschiebt sie einfach:

mv /usr/lib/vmware/modules/binary /usr/lib/vmware/modules/binary.weg

Startet man VMware nun, so werden zuerst die fehlenden Module erstellt, danach sollte es dann laufen. Weitere Informationen unter http://communities.vmware.com/thread/185900.