Am Sonntag 06 Juli 2008 schrieb . M.: > Hallo, Hallo Jakob, > wie sichere ich den SSH-Login vor Hackern und anderen Angreifern ab? > > Ich denke ich werde mir dies mal anschauen... > http://denyhosts.sf.net/ > vielleicht ist das schon eine 90%ige Sicherung (neben dem normalen > Updates einspielen versteht sich natürlich...) Ich kenne DenyHosts nicht, aber wenn das Hosts nur in die /etc/hosts.deny aufnimmt wie Appends /etc/hosts.deny and adds the newly banned hosts /etc/hosts.deny entries can be expired (purge) at a user specified time (new in 0.8) auf http://denyhosts.sourceforge.net/features. andeuten, würde ich doch eher ein Tool vorziehen, dass das via iptables regelt. PS: SSH ist nicht der einzigste angreifbare Punkt bei einem Server. Auch die anderen Dienste, die der Server anbietet, sollten abgesichert und die nicht Erforderlichen abgeschaltet sein. Für Apache empfehle ich libapache-mod-evasive [1]. Sichere Passwörter und SSL ersetzt das jedoch nicht. [1] Backport für Etch: http://people.teamix.net/~ms/backports/etch-backports/libapache-mod-evasive/ Ciao, -- Martin 'Helios' Steigerwald - http://www.Lichtvoll.de GPG: 03B0 0D6C 0040 0710 4AFA B82F 991B EAAC A599 84C7
Attachment:
signature.asc
Description: This is a digitally signed message part.