Hallo Matthias, Matthias Haegele, 18.05.2006 (d.m.y):
> Christian Schmidt schrieb: > >Hallo Andreas, > > > >Andreas Pakulat, 17.05.2006 (d.m.y): > > [...] > >>Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben > >>ist den sshd einfach auf nen anderen Port zu legen, vorzugsweise >1024 > >>da ja auch noch andere Dienste auf Ports <1024 "standardmaessig" > >>lauschen. Ich hab seitdem keinerlei dieser "Angriffe" mehr. > > fack. Das hat sich bei mir als am wirksamsten erwiesen, das hält > natürlich "prof. Cracker" nicht lange ab, > aber die "doofen Script-Kiddies" schon ... > > > >Das waere eine einfache Variante. > >Eine weitere bestuende darin, die Zugriffe auf den sshd nur bestimmten > >Rechnern bzw. Netzen zu gestatten, und zwar mittels Eintraegen in > >/etc/hosts.(allow|deny). > > Was bei Dialup-Netzen gewisse Probleme mit sich bringt oder soll ich > dann komplett T-Online erlauben? Aus welchen Netzen kommen denn die "Angriffe"? > (Dann hätte ich immer noch ein Risiko?). ...das Du aber weiter minimieren koenntest: > >Das ist die IMO wirklich einfachste Methode - die sich bei Bedarf > >natuerlich auch mit einem automatischen Blacklist-Skript kombinieren > >laesst. Was so gemeint war: Statt in den Paketfilterregeln "herumzueditieren", pflegt das Skript lediglich eine Datei, in der die IP-Adressen von "SSH-Angreifern" gespeichert werden (z.B. nach dem dritten falschen Login). Diese Datei inkludiert man in seine hosts.deny. Gruss, Christian Schmidt -- Eine fortschrittliche Frau fortgeschrittenen Alters kann keine Macht der Welt im Zaum halten. -- Dorothy L. Sayers
signature.asc
Description: Digital signature