[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH-Einbruch-Versuche: IP sperren?



Hi Manfred,

Am Dienstag 09 September 2008 schrieb Manfred Rebentisch:
> Bei einem Server versuchte heute jemand von 93.190.137.31 mit ssh
> raufzukommen.
>
> "Failed password for invalid user we from 93.190.137.31 port 44546
> ssh2"
>
> Kann man SSHD nicht konfigurieren, dass er nach einigen Fehlversuchen
> keine Anmeldeversuche von einer IP annimmt?
>
> Manfred

Der Treppenwitz ist, dass auf meinem Server bereits das Ändern das 
SSH-Ports reicht, um solche oft wohl automatisierten Scans und Attacken 
zu vermeiden:

mondschein:~> zgrep "Fail" /var/log/auth.log*
mondschein:~#1>

Leuten, die automatisiert ganze Netzwerke scannen, scheint es derzeit 
(noch) zu aufwendig zu sein, andere als die Standard-Ports zu scannen.

Dazu Authentifizierung ausschließlich via SSH-Schlüssel und eben eine 
SSH-Version und Schlüssel ohne diesen Debian-SSL-Bug ;). Den Port ändern 
ersetzt eine sichere SSH-Konfiguration sicherlich nicht.

Ich sehe mich daher derzeit nicht dazu veranlasst, weitere Maßnahmen zu 
ergreifen, auch wenn fail2ban und ähnliches sicherlich nicht verkehrt 
sind. Und ich sicherlich niemanden davon abhalten möchte, sich damit 
auszutoben.

Wer es noch weiter treiben möchte, kann sich an knockd versuchen. Ich hab 
das Teil noch nicht eingesetzt, hört sich aber im Grunde ganz witzig an.

Gut, letztlich hatten wir das Thema schonmal ausführlichst ;-).

Ciao,
-- 
Martin 'Helios' Steigerwald - http://www.Lichtvoll.de
GPG: 03B0 0D6C 0040 0710 4AFA  B82F 991B EAAC A599 84C7

Attachment: signature.asc
Description: This is a digitally signed message part.


Reply to: