Marc Blumentritt wrote:
Gerald Holl schrieb:
Marc Blumentritt wrote:
Gerald Holl schrieb:
Deaktiviere ich am Router die Firewall (OpenBSD PF), kann ich mich nun
einloggen! Aber wie gesagt, von einem anderen Rechner aus im selben
Netzwerk funktioniert der Login auch bei aktivierter Firewall am
public/private key.
Kopiere ich nun den private key des Clients testweise auf einen anderen
Rechner im selben Netz, kann ich mich problemlos beim Router einloggen!
Ich dachte zuerst, dass die iptables am Client das Problem sind, doch
auch bei Deaktivierung funktioniert der Login am Router
Gerald Holl schrieb:
Deaktiviere ich am Router die Firewall (OpenBSD PF), kann ich mich nun
einloggen! Aber wie gesagt, von einem anderen Rechner aus im selben
Netzwerk funktioniert der Login auch bei aktivierter Firewall am Router.
Also ist es ein Firewall-Problem. Erlaubst du dem Client
Marc Blumentritt wrote:
Gerald Holl schrieb:
Deaktiviere ich am Router die Firewall (OpenBSD PF), kann ich mich nun
einloggen! Aber wie gesagt, von einem anderen Rechner aus im selben
Netzwerk funktioniert der Login auch bei aktivierter Firewall am Router.
Also ist es ein Firewall-Problem
Gerald Holl schrieb:
Marc Blumentritt wrote:
Gerald Holl schrieb:
Deaktiviere ich am Router die Firewall (OpenBSD PF), kann ich mich nun
einloggen! Aber wie gesagt, von einem anderen Rechner aus im selben
Netzwerk funktioniert der Login auch bei aktivierter Firewall am Router.
Also ist es
man bash
When bash is invoked as an interactive login shell, or as a
non-interactive shell with the --login option, it first reads and
executes commands from the file /etc/profile, if that file exists.
After reading that file, it looks for ~/.bash_profile, ~/.bash_login,
and ~/.profile
Nein, ganz so einfach ist es nicht. Denn:
a) die shell ist klar eine login shell
b) ich habe die --noprofile option NICHT angegeben
c) ~/.bash_profile ist definitiv da und wird aber trotzdem
bei ssh logins NICHT gesourced (~/.bashrc ist auch da und wird
explizit von der ~/.bash_profile aus
. Denn:
a) die shell ist klar eine login shell
b) ich habe die --noprofile option NICHT angegeben
c) ~/.bash_profile ist definitiv da und wird aber trotzdem
bei ssh logins NICHT gesourced (~/.bashrc ist auch da und wird
explizit von der ~/.bash_profile aus gesourced)
d) Wie gesagt, gibt
Hallo Marc (und auch an die anderen),
mittlerweile hab ich das eigentliche Problem entdeckt:
Ich vergaß beim Anlegen der accounts mit useradd, den switch -s
für die login shell mitzugeben und nahm fälschlicherweise an, daß auch in
diesem Fall /bin/bash als login shell in die /etc/passwd
On Oct 24, Holger Rauch wrote:
Ich vergaß beim Anlegen der accounts mit useradd, den switch -s
für die login shell mitzugeben und nahm fälschlicherweise an, daß auch in
diesem Fall /bin/bash als login shell in die /etc/passwd eingetragen wird
(weil die bash ja unter Linux sowieso default ist
* Andreas Putzo:
Allerdings ist /bin/sh normalerweise ein Link auf /bin/bash.
Verhält sich die bash anders, wenn sie als /bin/sh gestartet wird?
Ja: Schau mal in der manpage unter „--norc“.
Andreas
--
The whole world is a tuxedo and you are a pair of brown shoes.
-- George
Hallo,
Andreas Putzo wrote:
Allerdings ist /bin/sh normalerweise ein Link auf /bin/bash.
Verhält sich die bash anders, wenn sie als /bin/sh gestartet wird?
Ja:
--norc Do not read and execute the system wide initialization
file /etc/bash.bashrc and the personal initialization file
Hallo,
ich habe bei einem neu aufgesetzten Testing (Etch) System das Problem, daß
nach einem ssh login die .bash_profile und die .bashrc im HOME-Verzeichnis
eines Benutzers nicht mehr gesourced werden.
Wenn ich auf diesem neu installierten System von einem user mittels
su - user_name auf einen
Hi;
[On Mon Aug 14 23:32:23 2006 +0200, Jan Luehr wrote:]
Ach ja, es gilt natürlich:
ls -lh /home/
total 12K
[...]
drwxr-xr-x 2 ljan ljan 4.0K 2006-08-14 12:24 ljan
Wie sieht's mit / und /etc aus?
Gruß
Mawan
--
#### # *** M A R T I N W A N K E ***
# # # # #
ja hallo erstmal,...
Am Montag, 14. August 2006 23:53 schrieb Reinhold Plew:
Jan Luehr wrote:
Am Montag, 14. August 2006 22:33 schrieb Reinhold Plew:
Jan Luehr wrote:
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf
ja hallo erstmal,...
Am Dienstag, 15. August 2006 08:37 schrieb Wolf Wiegand:
Hallo,
Jan Luehr wrote:
- Bei Dir wird nicht auf /etc/shadow zugegriffen. Werden
die shadow-Passwörter benutzt? Kann mit 'dpkg-reconfigure passwd'
eingestellt werden.
Ja - und pam_winbind. Aber wieso
ja hallo erstmal,...
Am Dienstag, 15. August 2006 13:49 schrieb Martin Wanke:
Hi;
[On Mon Aug 14 23:32:23 2006 +0200, Jan Luehr wrote:]
Ach ja, es gilt natürlich:
ls -lh /home/
total 12K
[...]
drwxr-xr-x 2 ljan ljan 4.0K 2006-08-14 12:24 ljan
Wie sieht's mit / und /etc aus?
Ich
Shells auf und Programmen in /bin auf.
Ein chmod -R 755 /bin hat leider nicht geholfen.
Führe ich su - auf, so erscheint der Fehler
Unable to cd to '/home/login`
Aktualisiert habe ich heute:
2006-08-14 11:28:47 upgrade mozilla-firefox 1.5.dfsg+1.5.0.4-1
1.5.dfsg+1.5.0.4-1
2006-08-14 11:48:34 upgrade
zu su'en
/bin/sh - Permission denied.
Dies Problem tritt auch bei allen Shells auf und Programmen in /bin auf.
Ein chmod -R 755 /bin hat leider nicht geholfen.
Führe ich su - auf, so erscheint der Fehler
Unable to cd to '/home/login`
Ups - beinah hätte ich vergessen:
Ein Login als root ist
tritt auch bei allen Shells auf und Programmen in /bin auf.
Ein chmod -R 755 /bin hat leider nicht geholfen.
Führe ich su - auf, so erscheint der Fehler
Unable to cd to '/home/login`
Schuss ins Blaue:
Homeverzeichnisse nicht gemountet, Rechte nicht richtig gesetzt?
[...]
Keep smiling
yanosz
hth
beim Versuch zu su'en
/bin/sh - Permission denied.
Dies Problem tritt auch bei allen Shells auf und Programmen in /bin auf.
Ein chmod -R 755 /bin hat leider nicht geholfen.
Führe ich su - auf, so erscheint der Fehler
Unable to cd to '/home/login`
Schuss ins Blaue:
Homeverzeichnisse nicht
login, mount, ping, ping6, su und umount sinnvoll
benutzen zu können. Ohne setuid root funktionieren die nur für root
wunschgemäß.
--
Nicht Absicht unterstellen, wenn auch Dummheit ausreicht!
pgpj5kDQF9DYA.pgp
Description: PGP signature
nicht geholfen.
Treffer und versenkt.
Autsch. Versenkt schon - Treffer aber leider nicht.
Damit hast du deinen Benutzern mit UID!=0 die
möglichkeit genommen login, mount, ping, ping6, su und umount sinnvoll
benutzen zu können. Ohne setuid root funktionieren die nur für root
wunschgemäß.
Ja
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf jeden Fall erhalte ich beim Versuch zu su'en
/bin/sh - Permission denied.
Was sagt denn
# strace su - username
Eine ganze Menge:
http://yanosz.de/su.txt.gz
Jan Luehr wrote:
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf jeden Fall erhalte ich beim Versuch zu su'en
/bin/sh - Permission denied.
Was sagt denn
# strace su - username
Eine ganze Menge:
Am Montag, 14. August 2006 22:33 schrieb Reinhold Plew:
Jan Luehr wrote:
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf jeden Fall erhalte ich beim Versuch zu su'en
/bin/sh - Permission denied.
Was sagt denn
#
ja hallo erstmal,...
Am Montag, 14. August 2006 22:41 schrieb Wolf Wiegand:
Hallo,
Jan Luehr wrote:
Was sagt denn
# strace su - username
Eine ganze Menge:
http://yanosz.de/su.txt.gz
http://yanosz.de/su-strich.txt.gz
Hm, direkt ist da auch nichts zu finden, ich habe das mal
Jan Luehr wrote:
Am Montag, 14. August 2006 22:33 schrieb Reinhold Plew:
Jan Luehr wrote:
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf jeden Fall erhalte ich beim Versuch zu su'en
/bin/sh - Permission denied.
Was
On 14.08.06 23:24:29, Jan Luehr wrote:
Am Montag, 14. August 2006 22:33 schrieb Reinhold Plew:
Jan Luehr wrote:
ja hallo erstmal,...
Am Montag, 14. August 2006 21:28 schrieb Wolf Wiegand:
Moin,
Jan Luehr wrote:
Auf jeden Fall erhalte ich beim Versuch zu su'en
/bin/sh -
HI @ all,
ich habe gerade dist-upgrade gemacht geht erst,mal alles ausser das ich
mich am gdm nicht anmelden kann;o(
woran kann das liegen?
THX Marco
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an
On Sat, Jul 29, 2006 at 07:18:00PM +0200, Marco Estrada Martinez wrote:
HI @ all,
ich habe gerade dist-upgrade gemacht geht erst,mal alles ausser das ich
mich am gdm nicht anmelden kann;o(
woran kann das liegen?
Platte/Partition voll?
Cheers,
Michael
--
http://www.worldforge.org/
--
Hallo
thomas wrote:
2. frage: ich habe mit apt-get install ssh den sshd server installiert,
ich möchte gerne per remote auf das debain system mit putty.
leider erhalte ich kein prompt ? firewall problem ? wie kannn ich port
22 z.b. freischalten oder wie kann ich das prüfen auf debian ?
1.
Hallo,
ich möchte gerne debian 3.1r2 auf einem hp ml110 instalieren, leider
erkennt debian den sata controller nicht. es ist ein sata-raid
controller, adaptec 2610SA eingebaut,
hat jemand eine idee ?
stecke ich eine normale ide platte dazu, wird sie erkannt und ich kann
debian installieren,
thomas schrieb:
2. frage: ich habe mit apt-get install ssh den sshd server installiert,
ich möchte gerne per remote auf das debain system mit putty.
leider erhalte ich kein prompt ? firewall problem ? wie kannn ich port
22 z.b. freischalten oder wie kann ich das prüfen auf debian ?
ausgabe
Hallo thomas,
thomas, 20.07.2006 (d.m.y):
ich möchte gerne debian 3.1r2 auf einem hp ml110 instalieren, leider
erkennt debian den sata controller nicht. es ist ein sata-raid
controller, adaptec 2610SA eingebaut,
hat jemand eine idee ?
Lesst Du den Installer auch mit Kernel 2.6 booten
Hallo Robert,
Robert Michel, 17.06.2006 (d.m.y):
On Sat, 17 Jun 2006, Christian Schmidt wrote:
On Fri, 16 Jun 2006, Christian Schmidt wrote:
Als Alternative koenntest Du die Public-Key-Authentifizierung von SSH
sondern auch etwas haben (ihren Secret Key).
Wo ist denn das Problem,
Hallo Robert!
Robert Michel schrieb am Freitag, den 16. Juni 2006:
Wie richtet man es ein, das man erst ein statisch Passwort wür den
Benutzer bei SSH eingeben muß und dann erst die OPIE Eingabe bekommt?
Das müßte über pam steuerbar sein. Ich glaube ein auth required
pam_opie.so sollte dafür
Hallo Robert,
Robert Michel, 16.06.2006 (d.m.y):
On Fri, 16 Jun 2006, Christian Schmidt wrote:
Als Alternative koenntest Du die Public-Key-Authentifizierung von SSH
verwenden.
Da muessen dann die Benutzer nicht nur etwas wissen (ihre Passphrase),
sondern auch etwas haben (ihren Secret
Salve Christian!
On Sat, 17 Jun 2006, Christian Schmidt wrote:
On Fri, 16 Jun 2006, Christian Schmidt wrote:
Als Alternative koenntest Du die Public-Key-Authentifizierung von SSH
sondern auch etwas haben (ihren Secret Key).
Wo ist denn das Problem, wenn der eigentliche Client-Rechner
Salve ML!
siehe
http://www.pro-linux.de/berichte/opie.html
--- 8 ---
[EMAIL PROTECTED]:~$ ssh progn.org
[EMAIL PROTECTED]'s Password:[Strg+D]
Hallo Robert,
Robert Michel, 16.06.2006 (d.m.y):
Wie richtet man es ein, das man erst ein statisch Passwort wür den
Benutzer bei SSH eingeben muß und dann erst die OPIE Eingabe bekommt?
1. könnten Externe das Loginverhalten mitloggen, können sie doch
das hochzählen der IDs mitlesen
2.
Salve Christian!
On Fri, 16 Jun 2006, Christian Schmidt wrote:
Als Alternative koenntest Du die Public-Key-Authentifizierung von SSH
verwenden.
Da muessen dann die Benutzer nicht nur etwas wissen (ihre Passphrase),
sondern auch etwas haben (ihren Secret Key).
Das ist in der Tat interessant
Hallo Thomas,
hast du dein Problem inzwischen gelöst?
Ich habe dasselbe Problem mit dem KDE-Login (KDE 3.4).
Das Login-Fenster erscheint und nach Eingabe der Benutzerdaten wird der
Bildschirm kurz schwarz und kehrt wieder zum Login zurück. startx in der
Konsole funktioniert.
Ich kann
Hallo,
On Thu, 18 May 2006 01:19:22 +0200
Hans-Georg Bork [EMAIL PROTECTED] wrote:
[ ] Du suchst fail2ban:
http://fail2ban.sourceforge.net/
die testing/unstable version laesst sich auch ohne weiteres auf einem
reinen sarge installieren ...
Ich habe das Paket mal unter sarge ausprobiert.
On Fri, 19 May 2006 12:12:00 +0200, Daniel Musketa [EMAIL PROTECTED]
wrote:
Vielleicht wäre das ja was für Dich:
http://en.wikipedia.org/wiki/Port_knocking
Unter Debian gibt es das paket
knockd
Ich hab das vor zwei Wochen mal zum Test implementiert auf einer
Kiste. Funktioniert nicht
On Thu, May 18, 2006 at 02:08:56PM +0200, Sandro Frenzel wrote:
Nehmen wir mal an ich habe einen SSH server ohne Passwort rumstehen. Er ist
also offen wie ein Scheunentor. Selbst wenn sich jetzt jemand damit einloggt
und sich meine Daten anguggt macht er sich IMHO strafbar.
Moralisch
Paketfilterregeln herumzueditieren,
pflegt das Skript lediglich eine Datei, in der die IP-Adressen von
SSH-Angreifern gespeichert werden (z.B. nach dem dritten falschen
Login). Diese Datei inkludiert man in seine hosts.deny.
Gruss,
Christian Schmidt
--
Eine fortschrittliche Frau fortgeschrittenen Alters
Vielleicht wäre das ja was für Dich:
http://en.wikipedia.org/wiki/Port_knocking
Unter Debian gibt es das paket
knockd
Grüße
Daniel
On Fri, 19 May 2006 12:20:15 +0200, Daniel Musketa wrote:
Vielleicht wäre das ja was für Dich:
http://en.wikipedia.org/wiki/Port_knocking
Danke. Ist auf jeden Fall ganz interessant.
Simon
--
Haeufig gestellte Fragen und Antworten (FAQ):
Hallo, Thilo!
Hat jemand einen Tipp für mich?
http://blog.andrew.net.au/2005/02/16#ipt_recent_and_ssh_attacks
und eine Suche nach sshblack sollten dir bestimmt weiterhelfen.
Skriptkiddies sind schon was feines, nur so langsam könnte diese
Modeerscheinung auch mal wieder von der Bildfläche
lohnen
zu versuchen die Personen ausfindig zu machen. Zumal du doch
Lt. meinem Rechtsverständnis ist es nicht unbedingt strafbar wenn man
z.B. einen Root-Login nicht mit einem Passwort absichert (oder ein WLAN
nicht verschlüsselt etc.) , bzw. mit einem starken Passwort versieht ...
(Analog
Hans-Georg Bork schrieb:
Moin,
On Wed, May 17, 2006 at 11:15:29PM +0200, Moritz Lenz wrote:
Hallo Thilo,
Thilo Engelbracht wrote:
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass
Hallo,
ich weiß nicht, ob das Script was taugt, aber unter folgender Adresse
gibt es auch eine solche Lösung:
http://www.newald.de/index.php?id=305
http://www.newald.de/index.php?id=110view=single_confcat_uid=7conf_uid=14
Gruß Sven
--
Haeufig gestellte Fragen und Antworten (FAQ):
On Thu, May 18, 2006 at 12:34:59AM +0200, Sandro Frenzel wrote:
Am Mittwoch 17 Mai 2006 22:43 schrieb Wolf Wiegand:
Thilo Engelbracht wrote:
[SSH-Brute-Force-Angriffe]
Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen? AFAIK
sind doch Portscans und der Versuch nen
.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und falls ja: Wie?
Das ist eine Moeglichkeit, die aber relativ schwierig
einzuloggen.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und falls ja: Wie?
Das ist eine Moeglichkeit, die aber relativ
Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
Also sprach Andreas Pakulat [EMAIL PROTECTED] (Thu, 18 May 2006 01:05:22
+0200):
On 18.05.06 00:34:59, Sandro Frenzel wrote:
Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen?
AFAIK sind doch Portscans und
Also sprach Sandro Frenzel [EMAIL PROTECTED] (Thu, 18 May 2006
11:06:53 +0200):
Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
Also sprach Andreas Pakulat [EMAIL PROTECTED] (Thu, 18 May 2006
01:05:22 +0200):
On 18.05.06 00:34:59, Sandro Frenzel wrote:
Mal bissel OT.
Richard Mittendorfer schrieb:
[...]
Selbst google-bots kontaktieren uebrigens ungefragt http- und
https-Ports. Also so ganz unrechtlich ist das nicht: Wenn dein Rechner
Jup. Über google lassen sich z.B. leicht verwundbare Apache-Server
finden etc.
im Internet steht, musst du darauf
Also sprach Matthias Haegele [EMAIL PROTECTED] (Thu, 18
May 2006 13:09:44 +0200):
Richard Mittendorfer schrieb:
[...]
im Internet steht, musst du darauf gefasst sein, dass er auch
angesprochen wird. Das ist IMHO auch gut so. Die Absicherung des
Systems ist deine Angelegenheit. Ein Einbruch
Am Donnerstag 18 Mai 2006 11:48 schrieb Richard Mittendorfer:
Also sprach Sandro Frenzel [EMAIL PROTECTED] (Thu, 18 May 2006
11:06:53 +0200):
Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
Also sprach Andreas Pakulat [EMAIL PROTECTED] (Thu, 18 May 2006
01:05:22 +0200):
On Thu, 18 May 2006 14:08:56 +0200, Sandro Frenzel wrote
Nehmen wir mal an ich habe einen SSH server ohne Passwort rumstehen.
Er ist also offen wie ein Scheunentor. Selbst wenn sich jetzt jemand
damit einloggt und sich meine Daten anguggt macht er sich IMHO
strafbar. Auch wenn er Daten
Jan Kohnert schrieb:
On Thu, 18 May 2006 14:08:56 +0200, Sandro Frenzel wrote
[...]
Wenn du entsprechende Dienste anbietest, bist du (zumindest nach deutschem
Recht) mitverantworlich fuer das was mit deinen Diensten passiert. So gab es
diesen Fall, wo in einem Forum irgendein Mist drinstand,
auf meinen Rechner per SSH einzuloggen.
Hier ein kurzer (!) Auszug aus /var/log/auth.log:
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
Christian Schmidt schrieb:
Hallo Andreas,
Andreas Pakulat, 17.05.2006 (d.m.y):
[...]
Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben
ist den sshd einfach auf nen anderen Port zu legen, vorzugsweise 1024
da ja auch noch andere Dienste auf Ports 1024 standardmaessig
festgestellt, dass häufig
probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
Hier ein kurzer (!) Auszug aus /var/log/auth.log:
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage
On 18.05.06 17:00:24, Dirk Ullrich wrote:
Ich halte es für keine gute Idee, irgendeinen Port dauerhaft für SSH
offenzulassen -- zumindest für eine von außen erreichbare Maschine.
Naja, dann bist du paranoider als ich ;-)
Andreas
--
You'd like to do it instantaneously, but that's too slow.
:24 serv sshd[4482]: Illegal user michael from 61.175.248.131
und so weiter.
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren
:24 serv sshd[4482]: Illegal user michael from 61.175.248.131
und so weiter.
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren
Hallo Thilo!
Thilo Engelbracht schrieb am Mittwoch, den 17. Mai 2006:
Hallo Liste!
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1
Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH
Hallo,
Thilo Engelbracht wrote:
[SSH-Brute-Force-Angriffe]
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und
user oracle from 61.175.248.131
May 16 15:36:24 serv sshd[4482]: Illegal user michael from 61.175.248.131
und so weiter.
Da bist Du nicht der einzige ;)
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Hmm naja
(!) Auszug aus /var/log/auth.log:
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
Also sprach Thilo Engelbracht [EMAIL PROTECTED] (Wed, 17 May 2006
19:49:12 +0200):
Hallo Liste!
Hi,
[...]
und so weiter.
Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
SSH-login ausschliesslich mit einem PrivateKey möglich ist.
Trotzdem frage ich mich, wie ich solche
Hallo Thilo,
Thilo Engelbracht wrote:
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
[ ] Du suchst fail2ban:
Am Mittwoch, den 17.05.2006, 19:49 +0200 schrieb Thilo Engelbracht:
Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und
Hallo,
Christian Brabandt wrote:
apt-cache search fail2ban
apt-cache search fail2ban|wc -l
0
Debian Stable + Backports.
Grüße,
Moritz
--
Moritz Lenz
http://moritz.faui2k3.org/
signature.asc
Description: OpenPGP digital signature
SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und falls ja: Wie?
fail2ban soll das können. Alternativ: sshd auf einem anderen Port
lauschen lassen. Ist zwar nicht sicherer, aber das 0815-scriptkiddie, das
ganze Netzbereiche abgrast, müllt einem dann nicht mehr die Logs zu.
Mal bissel OT
, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und falls ja: Wie?
Ich würde sofern möglich einen Honeypot aufsetzen!
Schönen Gruß,
Wolf
n8
Sandro
Gruß
Niels
--
Haeufig gestellte Fragen und Antworten (FAQ
On 18.05.06 00:34:59, Sandro Frenzel wrote:
Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen? AFAIK
sind doch Portscans und der Versuch nen Weak-Account zu finden strafbar,
oder?
Keine Ahnung ob das strafbar ist, aber es duerfte sich wohl kaum lohnen
zu versuchen die
Moin,
On Wed, May 17, 2006 at 11:15:29PM +0200, Moritz Lenz wrote:
Hallo Thilo,
Thilo Engelbracht wrote:
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
probiert wurde,
erschweren kann. Ist es möglich, die IP-Adresse
aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
1 Minute zu sperren? Und falls ja: Wie?
Ich würde sofern möglich einen Honeypot aufsetzen!
Huh? Wegen ein paar Skript-Kiddies? Nicht wirklich oder?
Andreas
--
Your ignorance
Also sprach Andreas Pakulat [EMAIL PROTECTED] (Thu, 18 May 2006 01:05:22
+0200):
On 18.05.06 00:34:59, Sandro Frenzel wrote:
Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen?
AFAIK sind doch Portscans und der Versuch nen Weak-Account zu
finden strafbar, oder?
Keine
-enterprise #1 SMP Tue Apr 4
22:57:49 MSD 2006 i686 GNU/Linux
You have new mail.
Last login: Tue May 2 17:30:38 2006 from
dslb-034-058-200-219.pools.arcor-ip.net
Inconsistency detected by ld.so: dl-minimal.c: 84: __libc_memalign:
Assertion `page != ((void *) -1)' failed!
Connection
2.6.8-022stab070.5-enterprise #1 SMP Tue Apr
4 22:57:49 MSD 2006 i686 GNU/Linux
You have new mail.
Last login: Tue May 2 17:30:38 2006 from
dslb-034-058-200-219.pools.arcor-ip.net
Inconsistency detected by ld.so: dl-minimal.c: 84: __libc_memalign:
Assertion `page != ((void *) -1)' failed
:
--
[EMAIL PROTECTED]:~$ ssh meinServer.de
Password:
Linux meinServer.vserver.de 2.6.8-022stab070.5-enterprise #1 SMP Tue
Apr 4 22:57:49 MSD 2006 i686 GNU/Linux
You have new mail.
Last login: Tue May 2 17:30:38 2006 from
dslb-034-058-200-219.pools.arcor-ip.net
Inconsistency detected
Am 2006-04-25 13:38:16, schrieb Andreas Kretschmer:
Das hilft gegen Boot-CD's oder Platte in anderem Rechner mounten genau
wie viel?
1) Ne Festplatte kaufen, die Passwörter unterstützt.
2) Die Platte crypten.
Greetings
Michelle Konzack
--
Linux-User #280138 with the Linux Counter,
Nach Nachfrage auf der englischsprachigen Liste habe ich in /etc/gdm
factory-gdm.conf nach gdm.conf kopiert und danach funktionierte es
wieder. Warum das half, weiß ich allerdings nicht, ein diff zwischen
der alten und neuen gdm.conf zeigte jedenfalls keine Syntaxfehler,
und ich habe mittlerweile
Hallo,
seit heute Morgen kann ich mich nicht mehr normal in GNOME
einloggen. Es kommt eine Meldung, dass möglicherweise kein
Plattenplatz mehr vorhanden sei und ich mich failsafe einloggen
soll. Das funktioniert auch, wie ich gerade festgestellt habe. Zuvor
hatte ich schon folgende
Ich verwende Sarge mit nur wenigen Backports (teTeX, libxrender,
vorbis-tools), die Gnome nicht betreffen ...
--
+++ Typografie-Regeln: http://www.zvisionwelt.de/typokurz.pdf (1.4)
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN
Hallo zusammen
ich habe das Problem das ich micht nicht mehr einloggen. Ich gebe mein
Login Name ein und dann erscheint Login incorrect, 5 mal. Danach kommt
wieder Login:
Ich werde garnie aufgefordert mein Passwort einzugeben.
Woran liegt das?
Ich habe schon mit Partition Magic die
Le Dienstag 25 April 2006 12:42, Stefan Schürch a écrit :
Hallo zusammen
ich habe das Problem das ich micht nicht mehr einloggen. Ich gebe mein
Login Name ein und dann erscheint Login incorrect, 5 mal. Danach kommt
wieder Login:
Ich werde garnie aufgefordert mein Passwort einzugeben
Am Di 25.04.2006 12:42 schrieb Stefan Schürch
[EMAIL PROTECTED]:
Hallo zusammen
ich habe das Problem das ich micht nicht mehr einloggen. Ich gebe mein
Login Name ein und dann erscheint Login incorrect, 5 mal. Danach kommt
wieder Login:
Ich werde garnie aufgefordert mein Passwort
Am falschen Passwort??
ich werde ja garnie aufgefordert ein Passwort einzugeben.
Mal im Ernst: Ein paar Infos wären nützlich:
Welche/r Account/s (root/ Benutzer)? Welche Login-Methode (Console/
Netz/ GUI
(kdm/gdm/xdm/...))? Was gemacht (Upgrade)? Ging's vorher
Stefan Schürch schrieb:
Am falschen Passwort??
ich werde ja garnie aufgefordert ein Passwort einzugeben.
Mal im Ernst: Ein paar Infos wären nützlich:
Welche/r Account/s (root/ Benutzer)? Welche Login-Methode (Console/
Netz/ GUI
(kdm/gdm/xdm/...))? Was gemacht (Upgrade
On Tue, 25 Apr 2006 12:42:36 +0200 (CEST), Stefan Schürch wrote
Hallo zusammen
Hallo,
ich habe das Problem das ich micht nicht mehr einloggen. Ich gebe
mein Login Name ein und dann erscheint Login incorrect, 5 mal.
Danach kommt wieder Login:
Ich werde garnie aufgefordert mein Passwort
Stefan Schürch [EMAIL PROTECTED] wrote:
Ich veruche mich in der Konsole anzumelden. Egal welcher Benutzer (root
oder eigener User) immer das selbe Phänomen
Login: root
Login Incorrect
Login Incorrect
Login Incorrect
Login Incorrect
Login Incorrect
max tries 5
Am Di 25.04.2006 13:23 schrieb Frank Küster [EMAIL PROTECTED]:
Stefan Schürch [EMAIL PROTECTED] wrote:
Ich veruche mich in der Konsole anzumelden. Egal welcher Benutzer
(root
oder eigener User) immer das selbe Phänomen
Login: root
Login Incorrect
Login Incorrect
Jan Kohnert am Tue, 25 Apr 2006 13:19:56 +0200:
Was du machen kannst, ist mit init=/bin/bash (oder eine andere
Shell, wie du willst) als Kernelparameter booten. Du landest dann auf
dieser Shell ohne dich einloggen zu muessen. Das gibt dir erstmal
Vollzugriff auf das System und du kannst
1 - 100 von 705 matches
Mail list logo