Re: Maximale Connections bei sshd einstellen bzw. wie kann ich sshd noch besser absichern?
Hallo, Bernd!
<Saturday, der 12. February 2005>
|> >Bzw. wie kann ich mich noch schützen.
|> >
|> Den sshd per packet-filter nur für bestimmte ips erlauben und evtl. auf
|> nen anderen Port legen, als 22 (Verschleierung!).
...wobei ich mir nicht sicher bin, ob Verschleierung wirklich so viel
Sicherheit bringt? - Ich wage es zu bezweifeln.
Wenn man andererseits einen SSH braucht, um von Außen zugreifen zu können,
gibts es noch - abgesehen von der Möglichkeit, den ssh auf einen anderen
Port zu setzen - noch chroot.
Per iptables könntest Du noch etwas wie:
iptables -A INPUT -i eth1 -p tcp -m state --state INVALID,NEW -m tcp --dport
23 -m limit --limit 2/sec --limit-burst 8 -j LOG --log-prefix "audit"
einbauen.
|> &&& Den User root auf jeden Fall verbieten!!!
Stimmt. ;)
|> >Kann ich das in gewisser Weise unterbinden? Was sollte alles in einer
|> >sshd_config drin stehen?
Also hier hat in den letzten vier Jahren noch keinen einen Zugriff bekommen.
Und ich habe die Standardeinstellungen.
|> >Macht es Sinn sich bei solchen Angriffen an die Abuse-Mail des
|> >entspr. Providers zu wenden oder verläuft so etwas sowieso im Sand und
|> >ist den Aufwand nicht wert?
|> >
|> >
|> Auf jeden Fall! Zumindest *** (will keine Namen nennen ;-)) reagierte
|> damals sehr schnell und freundlich.
Bin ich auch der Meinung.
Andererseits: Meist sind es Skript-kiddies. Und um der Sicherheit wirklich
Rechnung zu tragen (soweit es eben möglich ist), solltest Du Dir cron-apt
ansehen.
--
Regards, GR | GnuPG-key: mail -s 'get gpg-key'
Muck, Dickbär, Nane... | ICQ: 146212092
Was? Es gibt Google? Und man-pages? _Und_ HOWTO's? - Seit wann?
Reply to: