SSH Secure Shell sicherer machen

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
cirquit
Beiträge: 57
Registriert: 27.01.2006 07:53:05
Wohnort: Riehen

SSH Secure Shell sicherer machen

Beitrag von cirquit » 24.05.2007 22:23:30

Hallo zusammen,

zur Zeit werde ich fürchterlich von Atacken via SSH geplagt, die mir die Logs zudrönen.
Gibts eine Möglichkeit den SSH-Server so einzustellen, dass er bei vermehrten gescheiterten Anfragen z.B. eine längere Pause macht, bevor wieder ein neuer Loginversuch gestartet werden kann?

Danke schon mal :-)

slu
Beiträge: 2240
Registriert: 23.02.2005 23:58:47

Beitrag von slu » 24.05.2007 22:30:22

Hi cirquit,

wenn du etch hast schau dir mal fail2ban an!
Ansonsten einfach SSH auf einen anderen Port legen wirkt wunder ;-)
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

Benutzeravatar
minimike
Beiträge: 5616
Registriert: 26.03.2003 02:21:19
Lizenz eigener Beiträge: neue BSD Lizenz
Wohnort: Köln
Kontaktdaten:

Beitrag von minimike » 24.05.2007 22:33:18

Ein passabeles Programm hierfür heist fail2ban. Es kann zusammen mit einem Firewallscript oder mit Shorewall laufen. Sieh es als ein Addon für die Firewall an. Zudem immer wieder gut, Rootaccess unterbinden so da Root sich nicht anmelden kann. Angreifer müssen nun neben dem Passwort nun auch einen Usernamen wissen. Für ganz harte, nur ein bestimmter User darf sich anmelden. Der Name ist Topsecret, zudem 40ig stellig mit 120ig stelligen Passwort und natürlich auch mit Verwendung der Sondertasten :mrgreen:
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft

Benutzeravatar
LessWire
Beiträge: 558
Registriert: 21.11.2004 04:36:04
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Bavaria

Beitrag von LessWire » 25.05.2007 04:34:55

Wenn Du ein vernünftiges Passwort hast und ein root login nicht zulässig ist, würde ich mir da keine grauen Haare wachsen lassen.
Jeder Webserver wird ständig auf Port 22 attackiert.
Wie schon erwähnt wurde, leg den Zugang einfach auf einen anderen Port.
vg, LW
at ~ now.

cirquit
Beiträge: 57
Registriert: 27.01.2006 07:53:05
Wohnort: Riehen

[gelöst] SSH Secure Shell sicherer machen

Beitrag von cirquit » 25.05.2007 06:23:28

Vielen Dank für Eure Hilfe - Schnell den Port gewechselt, wirkt Wunder! :-)
Schaue mir bei gelegenheit fail2ban an.
cirquit

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22455
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 25.05.2007 09:03:00

Anstatt Passwort nur Keyauthentifikation zulasssen .
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
mcheizer
Beiträge: 78
Registriert: 11.06.2005 23:23:35
Wohnort: Köln

Beitrag von mcheizer » 25.05.2007 10:33:59


Benutzeravatar
mragucci
Beiträge: 598
Registriert: 08.09.2004 03:21:24
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Endor
Kontaktdaten:

RE

Beitrag von mragucci » 25.05.2007 11:46:55

Ich verwende opie für Einmalpasswörter und fühle mich sicher(er)...
Ich will im Schlaf sterben - Wie mein Opa...
Und nicht weinend und schreiend wie sein Beifahrer!
-----
https://www.whisperedshouts.de

Benutzeravatar
LessWire
Beiträge: 558
Registriert: 21.11.2004 04:36:04
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Bavaria

Beitrag von LessWire » 27.05.2007 03:32:33

Man kann auch mit Kanonen auf Spatzen schiessen, aber warum auch nicht :-)
at ~ now.

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Beitrag von mistersixt » 01.06.2007 08:53:43

Oder mittels iptables nur eine begrenzte Anzahl von Versuchen pro Zeiteinheit zulassen (hier 3 pro Minute):

Code: Alles auswählen

...
IPTABLES=/sbin/iptables
EXTIF=eth0
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -m state --state ESTABLISHED \
   --tcp-flags FIN,ACK FIN,ACK -m recent --name sshattack --set
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -m state --state ESTABLISHED \
   --tcp-flags RST RST -m recent --name sshattack --set
$IPTABLES -A INPUT -i $EXTIF -j LOG --log-prefix 'SSHD BREAKIN TRY : ' \
   -m recent --name sshattack --rcheck --seconds 60 --hitcount 4 -m limit \
   --limit 4/minute
$IPTABLES -A INPUT -i $EXTIF -j DROP -m recent --name sshattack --rcheck \
   --seconds 60 --hitcount 4
$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -j ACCEPT
...
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

Benutzeravatar
mragucci
Beiträge: 598
Registriert: 08.09.2004 03:21:24
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Endor
Kontaktdaten:

RE

Beitrag von mragucci » 19.06.2007 17:26:28

LessWire hat geschrieben:Man kann auch mit Kanonen auf Spatzen schiessen, aber warum auch nicht :-)
Wieso?

a) heißt das Thema "SSH Secure Shell sicherer machen" und
b) weißt Du, wo es eingesetzt wird?
Ich will im Schlaf sterben - Wie mein Opa...
Und nicht weinend und schreiend wie sein Beifahrer!
-----
https://www.whisperedshouts.de

Antworten