Hi Manfred, Am Dienstag 09 September 2008 schrieb Manfred Rebentisch: > Bei einem Server versuchte heute jemand von 93.190.137.31 mit ssh > raufzukommen. > > "Failed password for invalid user we from 93.190.137.31 port 44546 > ssh2" > > Kann man SSHD nicht konfigurieren, dass er nach einigen Fehlversuchen > keine Anmeldeversuche von einer IP annimmt? > > Manfred Der Treppenwitz ist, dass auf meinem Server bereits das Ändern das SSH-Ports reicht, um solche oft wohl automatisierten Scans und Attacken zu vermeiden: mondschein:~> zgrep "Fail" /var/log/auth.log* mondschein:~#1> Leuten, die automatisiert ganze Netzwerke scannen, scheint es derzeit (noch) zu aufwendig zu sein, andere als die Standard-Ports zu scannen. Dazu Authentifizierung ausschließlich via SSH-Schlüssel und eben eine SSH-Version und Schlüssel ohne diesen Debian-SSL-Bug ;). Den Port ändern ersetzt eine sichere SSH-Konfiguration sicherlich nicht. Ich sehe mich daher derzeit nicht dazu veranlasst, weitere Maßnahmen zu ergreifen, auch wenn fail2ban und ähnliches sicherlich nicht verkehrt sind. Und ich sicherlich niemanden davon abhalten möchte, sich damit auszutoben. Wer es noch weiter treiben möchte, kann sich an knockd versuchen. Ich hab das Teil noch nicht eingesetzt, hört sich aber im Grunde ganz witzig an. Gut, letztlich hatten wir das Thema schonmal ausführlichst ;-). Ciao, -- Martin 'Helios' Steigerwald - http://www.Lichtvoll.de GPG: 03B0 0D6C 0040 0710 4AFA B82F 991B EAAC A599 84C7
Attachment:
signature.asc
Description: This is a digitally signed message part.