Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
-
cirquit
- Beiträge: 57
- Registriert: 27.01.2006 07:53:05
- Wohnort: Riehen
Beitrag
von cirquit » 24.05.2007 22:23:30
Hallo zusammen,
zur Zeit werde ich fürchterlich von Atacken via SSH geplagt, die mir die Logs zudrönen.
Gibts eine Möglichkeit den SSH-Server so einzustellen, dass er bei vermehrten gescheiterten Anfragen z.B. eine längere Pause macht, bevor wieder ein neuer Loginversuch gestartet werden kann?
Danke schon mal
![Smile :-)](./images/smilies/icon_smile.gif)
-
slu
- Beiträge: 2241
- Registriert: 23.02.2005 23:58:47
Beitrag
von slu » 24.05.2007 22:30:22
Hi cirquit,
wenn du etch hast schau dir mal fail2ban an!
Ansonsten einfach SSH auf einen anderen Port legen wirkt wunder
![Wink ;-)](./images/smilies/icon_wink.gif)
-
minimike
- Beiträge: 5616
- Registriert: 26.03.2003 02:21:19
- Lizenz eigener Beiträge: neue BSD Lizenz
- Wohnort: Köln
-
Kontaktdaten:
Beitrag
von minimike » 24.05.2007 22:33:18
Ein passabeles Programm hierfür heist fail2ban. Es kann zusammen mit einem Firewallscript oder mit Shorewall laufen. Sieh es als ein Addon für die Firewall an. Zudem immer wieder gut, Rootaccess unterbinden so da Root sich nicht anmelden kann. Angreifer müssen nun neben dem Passwort nun auch einen Usernamen wissen. Für ganz harte, nur ein bestimmter User darf sich anmelden. Der Name ist Topsecret, zudem 40ig stellig mit 120ig stelligen Passwort und natürlich auch mit Verwendung der Sondertasten
![Mr. Green :mrgreen:](./images/smilies/icon_mrgreen.gif)
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft
-
LessWire
- Beiträge: 558
- Registriert: 21.11.2004 04:36:04
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Bavaria
Beitrag
von LessWire » 25.05.2007 04:34:55
Wenn Du ein vernünftiges Passwort hast und ein root login nicht zulässig ist, würde ich mir da keine grauen Haare wachsen lassen.
Jeder Webserver wird ständig auf Port 22 attackiert.
Wie schon erwähnt wurde, leg den Zugang einfach auf einen anderen Port.
vg, LW
at ~ now.
-
cirquit
- Beiträge: 57
- Registriert: 27.01.2006 07:53:05
- Wohnort: Riehen
Beitrag
von cirquit » 25.05.2007 06:23:28
Vielen Dank für Eure Hilfe - Schnell den Port gewechselt, wirkt Wunder!
![Smile :-)](./images/smilies/icon_smile.gif)
Schaue mir bei gelegenheit fail2ban an.
cirquit
-
KBDCALLS
- Moderator
- Beiträge: 22455
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Beitrag
von KBDCALLS » 25.05.2007 09:03:00
Anstatt Passwort nur Keyauthentifikation zulasssen .
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
-
mragucci
- Beiträge: 598
- Registriert: 08.09.2004 03:21:24
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Endor
-
Kontaktdaten:
Beitrag
von mragucci » 25.05.2007 11:46:55
Ich verwende opie für Einmalpasswörter und fühle mich sicher(er)...
-
LessWire
- Beiträge: 558
- Registriert: 21.11.2004 04:36:04
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Bavaria
Beitrag
von LessWire » 27.05.2007 03:32:33
Man kann auch mit Kanonen auf Spatzen schiessen, aber warum auch nicht
![Smile :-)](./images/smilies/icon_smile.gif)
at ~ now.
-
mistersixt
- Beiträge: 6601
- Registriert: 24.09.2003 14:33:25
- Lizenz eigener Beiträge: GNU Free Documentation License
Beitrag
von mistersixt » 01.06.2007 08:53:43
Oder mittels iptables nur eine begrenzte Anzahl von Versuchen pro Zeiteinheit zulassen (hier 3 pro Minute):
Code: Alles auswählen
...
IPTABLES=/sbin/iptables
EXTIF=eth0
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -m state --state ESTABLISHED \
--tcp-flags FIN,ACK FIN,ACK -m recent --name sshattack --set
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -m state --state ESTABLISHED \
--tcp-flags RST RST -m recent --name sshattack --set
$IPTABLES -A INPUT -i $EXTIF -j LOG --log-prefix 'SSHD BREAKIN TRY : ' \
-m recent --name sshattack --rcheck --seconds 60 --hitcount 4 -m limit \
--limit 4/minute
$IPTABLES -A INPUT -i $EXTIF -j DROP -m recent --name sshattack --rcheck \
--seconds 60 --hitcount 4
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -j ACCEPT
...
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE
-
mragucci
- Beiträge: 598
- Registriert: 08.09.2004 03:21:24
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Endor
-
Kontaktdaten:
Beitrag
von mragucci » 19.06.2007 17:26:28
LessWire hat geschrieben:Man kann auch mit Kanonen auf Spatzen schiessen, aber warum auch nicht
![Smile :-)](./images/smilies/icon_smile.gif)
Wieso?
a) heißt das Thema "SSH Secure Shell sicherer machen" und
b) weißt Du, wo es eingesetzt wird?