[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH welche Sicherheit



Am 10.05.2005 um 15:38 schrieb Andreas Pakulat:

On 10.Mai 2005 - 15:30:44, Stephan Schmidt wrote:

On Tue, May 10, 2005 15:23, Andreas Pakulat said:

[...] Und die Brute-Force-Attacken gegen Port 22 sollte der sshd anders abwenden koennen - z.B. durch entsprechende Timeouts nach 3 fehlgeschlagenen Loginversuchen (oder sogar nach jedem einzelnen fehlgeschlagenen)

Hast du die Variante mit dem Timeout schon umgesetzt[...]?

[...] Ich biete keinen sshd nach aussen an und hab mich daher noch nie dafuer
interessiert, aber ich denke wenn das nicht geht ist das ein grave
functionality Bug... Wenn sshd es nicht selbst kann, im Zusammenspiel mit PAM sollte das loesbar sein - nur wie: keine Ahnung :-(

In der Mailingliste "misc" des OpenBSD-Projekts wurde das vor einiger Zeit diskutiert. Ich habe den Thread damals nur am Rande verfolgt, aber soweit ich mich erinnere, hatte jemand ein Skript gepostet, dass die Firewallregeln dynamisch ändert und Port 22 für die IP-Adressen, aus denen die Anriffe kommen, temporär sperrt. Ich finde den Thread gerade nicht, aber das Mailinglistenarchiv gibt es ggf. hier: <URL:http://www.openbsd.org/mail.html>

Im Prinzip braucht man ein Perl-Skript, dass /var/log/auth.log mit Hilfe von File::Tail überwacht und iptables ausführt, um Port 22 für Angreifer zu sperren. Mit Hilfe von Cron werden die geblockten Hosts nach einiger Zeit wieder freigegeben.



Reply to: