<html><head><meta http-equiv="Content-Type" content="text/html charset=iso-8859-1"><base href="x-msg://966/"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div>DFIX is a free product available from the new combined Compass / BlueOnyx / Solarspeed stores. It blocks SSH brute force attacks and much more. To get DFIX, you will need to register to one of the stores if you have not already done so, and "purchase" the free bundle for $0. You can then install via NewLinQ.</div><div><br></div><div>Note: Anyone who has previously had an account with either Solarspeed or Compass, you should first try to reset your password in the new store - and then connect to NewLinQ using the instructions at the link below. It is important for all clients to perform this step to get access to any updates/patches for any of your purchases.</div><div><br></div><div>The instructions to connect to NewLinQ are here. <a href="http://www.compassnetworks.com.au/delivery">http://www.compassnetworks.com.au/delivery</a></div><div><br></div><div>Regards,</div><div>Greg.</div><div><br></div><div><br><div><div>On 10/01/2013, at 1:14 AM, Fungal Style <<a href="mailto:wayin@hotmail.com">wayin@hotmail.com</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div class="hmmessage" style="font-size: 10pt; font-family: Tahoma; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: -webkit-auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; "><div dir="ltr">As far as I know... yes and no....<br> <br>BO will block accounts and IPs that are attempted to be brute forced, but the account needs to exist, well that has been my experience....<br> <br>I tend to use the iptables and block /32 or if it is from China or other known hacking countries then a /24 is a minimum...<span class="Apple-converted-space"> </span><br> <br>I have been thinking of routing everything through a firewall or sorts so that the hackers will usually hit it first then get the IP blocked (as all other servers would be on a virtual LAN)... or something like that.... but it needs more thought at this stage and I just dont have the time to look too far into it.<br> <br>If anyone has a good solution (preferrably free) then I am open to suggestions too (much like most on this list I would assume).<br> <br>HTH<br> <br>Brian<br> <br><div><div id="SkyDrivePlaceholder"></div><hr id="stopSpelling">From:<span class="Apple-converted-space"> </span><a href="mailto:james@slor.net">james@slor.net</a><br>To:<span class="Apple-converted-space"> </span><a href="mailto:blueonyx@blueonyx.it">blueonyx@blueonyx.it</a><br>Date: Wed, 9 Jan 2013 09:07:31 -0500<br>Subject: [BlueOnyx:11940] Blocking brute force SSH login attempts<br><br><div class="ecxWordSection1"><div style="margin: 0px; padding: 0px; ">Is there a simple way in BlueOnyx to auto-block hosts that fail to login via SSH too many times?  Something similar to the Failed Logins settings for the BlueOnyx login page but for SSH?</div><p class="ecxMsoNormal" style="margin: 0px; padding: 0px; "> </p><div style="margin: 0px; padding: 0px; ">thanks</div></div><br>_______________________________________________ Blueonyx mailing list<span class="Apple-converted-space"> </span><a href="mailto:Blueonyx@mail.blueonyx.it">Blueonyx@mail.blueonyx.it</a><a href="http://mail.blueonyx.it/mailman/listinfo/blueonyx">http://mail.blueonyx.it/mailman/listinfo/blueonyx</a></div></div>_______________________________________________<br>Blueonyx mailing list<br><a href="mailto:Blueonyx@mail.blueonyx.it">Blueonyx@mail.blueonyx.it</a><br><a href="http://mail.blueonyx.it/mailman/listinfo/blueonyx">http://mail.blueonyx.it/mailman/listinfo/blueonyx</a></div></blockquote></div><br></div></body></html>