schutz vor hackangriff

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
mario9000
Beiträge: 15
Registriert: 28.04.2010 20:58:57

schutz vor hackangriff

Beitrag von mario9000 » 28.04.2010 21:12:36

ich habe nur einen einen kleine Server an meinem DSL Anschluss den ich für ne VPN und als NAS brauche.

heute ist mir aufgefallen das mein DSL Anschluss überlastet ist. nach kurzer Überprüfung habe ich festgestellt das von verschiedenen IP-Adressen auf den SSH port zugegriffen wird. Da diese auf Russiche DSL-Anbiter generiert sind hab ich einfach alles ausgeschaltet.

Laut "top" ist aber nur 1 User (Ich) angemeldet gewesen. muss ich mir trotzdem sorgen machen denn ich habe einfach nur SSH installiert und alles auf Default gelassen.

Außerdem ist das Webinterface meines AP gesperrt weil das Password zu oft falsch eingegeben wurde. dass kann aber auch daran liegen das das Ding sehr alt ist und schon öfter Probleme gemacht hat.

Benutzeravatar
Saxman
Beiträge: 4233
Registriert: 02.05.2005 21:53:52
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: localhost

Re: schutz vor hackangriff

Beitrag von Saxman » 28.04.2010 21:26:05

Hallo und Willkommen im Forum.

Dieses Grundrauschen was du beschreibst ist normal und gang und gäbe.
Wenn es keinen speziellen Grund für dich gibt den ssh server auf dem default Port zu haben verleg ihn auf einen hohen Port. Dann hast du vor sowas Ruhe und die Logs bleiben deutlich übersichtlicher.
"Unix is simple. It just takes a genius to understand its simplicity." - Dennis Ritchie

Debian GNU/Linux Anwenderhandbuch | df.de Verhaltensregeln | Anleitungen zum Review und zum Verfassen von Wiki Artikeln.

daniel74
Beiträge: 1755
Registriert: 27.05.2007 14:11:37
Lizenz eigener Beiträge: MIT Lizenz

Re: schutz vor hackangriff

Beitrag von daniel74 » 28.04.2010 21:30:26

Eine einfache Möglichkeit ist schonmal, den SSH Port zu ändern, beispielsweise auf 22000 (Standard: 22). Viele dieser "Angriffe" laufen ohnehin automatisiert - "High Ports" oberhalb von 1024 werden selten probiert.

Weiterhin sollte ein komplexes Passwort verwendet werden - besser ist jedoch eine Public-Key Authentifizierung. Beispiel:
http://www.uibk.ac.at/zid/systeme/linux ... ickey.html

Auch kann man ggf. DenyHosts oder Fail2Ban verwenden.
http://denyhosts.sourceforge.net/
http://www.fail2ban.org/

suno
Beiträge: 354
Registriert: 25.07.2008 17:33:40

Re: schutz vor hackangriff

Beitrag von suno » 28.04.2010 22:08:06

daniel74 hat geschrieben:"High Ports" oberhalb von 1024 werden selten probiert.
die sog. high ports sind alle ports > 1023 also auch 1024

http://sunoano.name/ws/ssh.html#sshd_listening_port
Zuletzt geändert von suno am 08.05.2010 00:37:51, insgesamt 1-mal geändert.

Benutzeravatar
The Hit-Man
Beiträge: 2253
Registriert: 21.11.2004 17:01:56
Wohnort: Menden ( Sauerland )
Kontaktdaten:

Re: schutz vor hackangriff

Beitrag von The Hit-Man » 29.04.2010 00:24:03

schutz vor hackangriff
ich mag diesen ausdruck nicht :( ein hacker? ich würde es cracker nennen.
heute ist mir aufgefallen das mein DSL Anschluss überlastet ist.
noch schlimmer wird es sein, wenn du ne dyndns adresse hast. ich schaue in den logs von meinem router gar nicht mehr rein.
Wer HTML postet oder gepostetes HTML quotet oder sich gepostetes oder
gequotetes HTML beschafft, um es in Verkehr zu bringen, wird geplonkt.

damals windows, früher ubuntu, danach debian, heute arch-linux ;)

uname
Beiträge: 12480
Registriert: 03.06.2008 09:33:02

Re: schutz vor hackangriff

Beitrag von uname » 29.04.2010 08:48:29

Wenn Du schon VPN nutzt könntest du doch eigentlich auf direktes SSH von außen verzichten. Erlaube SSH nur über die Tunnel-IP-Adresse und von innen (LAN). Zudem kannst du den Port hochlegen oder auch nicht. Ich habe auf meinem VServer (SSH-Port 22) extra ein paar Scripte um Auswertungen darüber zu erstellen, von wo die Angriffe stattfinden. Sehr interessant ;-)

Für das erfolgreiche Anmelden kannst du mal

Code: Alles auswählen

last
eingeben. Ein Angreifer kann das nur ändern, wenn er "root" geworden ist. Auf meinem System dürfen sich aufgrund von "pam_listfile.so" nur zwei Benutzerkennungen anmelden, natürlich gehört "root" nicht dazu. Fehlversuche mit den anderen beiden Kennungen habe ich noch nicht ermittelt, gehören wohl nicht zum Angriffsmuster. "root" darf sich bei mir nur per SSH-Key anmelden (/etc/ssh/sshd_config), was ich für mein Backup benötige. Ok, könnte auch openVPN nutzen, was ich auch installiert habe, aber was solls, ist eben nicht so.

Das Ändern des SSH-Ports hat meiner Meinung nach vor allem dann einen Sinn, wenn es unbekannte Sicherheitslücken im SSH-Server gibt. Dann wird man nicht so schnell mit diesem dann unsicheren Dienst gefunden.

Antworten