Hallo Matthias,

Matthias Haegele, 18.05.2006 (d.m.y):

> Christian Schmidt schrieb:
> >Hallo Andreas,
> >
> >Andreas Pakulat, 17.05.2006 (d.m.y):
> 
> [...]
> >>Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben
> >>ist den sshd einfach auf nen anderen Port zu legen, vorzugsweise >1024
> >>da ja auch noch andere Dienste auf Ports <1024 "standardmaessig"
> >>lauschen. Ich hab seitdem keinerlei dieser "Angriffe" mehr.
> 
> fack. Das hat sich bei mir als am wirksamsten erwiesen, das hält 
> natürlich "prof. Cracker" nicht lange ab,
> aber die "doofen Script-Kiddies" schon ...
> >
> >Das waere eine einfache Variante.
> >Eine weitere bestuende darin, die Zugriffe auf den sshd nur bestimmten
> >Rechnern bzw. Netzen zu gestatten, und zwar mittels Eintraegen in
> >/etc/hosts.(allow|deny).
> 
> Was bei Dialup-Netzen gewisse Probleme mit sich bringt oder soll ich 
> dann komplett T-Online erlauben?

Aus welchen Netzen kommen denn die "Angriffe"?

> (Dann hätte ich immer noch ein Risiko?).

...das Du aber weiter minimieren koenntest:

> >Das ist die IMO wirklich einfachste Methode - die sich bei Bedarf
> >natuerlich auch mit einem automatischen Blacklist-Skript kombinieren
> >laesst.

Was so gemeint war: Statt in den Paketfilterregeln "herumzueditieren",
pflegt das Skript lediglich eine Datei, in der die IP-Adressen von
"SSH-Angreifern" gespeichert werden (z.B. nach dem dritten falschen
Login). Diese Datei inkludiert man in seine hosts.deny.

Gruss,
Christian Schmidt

-- 
Eine fortschrittliche Frau fortgeschrittenen Alters kann keine Macht
der Welt im Zaum halten.
                -- Dorothy L. Sayers

Attachment: signature.asc
Description: Digital signature

Antwort per Email an