Re: SSH-Server auf Angriffe prüfen.(Summary)

2006-09-09 Diskussionsfäden Niels Stargardt
Niels Stargardt wrote: > Moin, > ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per > autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des > Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen > > 1. Ein Login ist nur per public-k

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Andreas Putzo
On Saturday 09 September 2006 14:48, Amir Tabatabaei wrote: > On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: > > On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: > > > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m > > > recent --set $IPTABLES -I INPUT -p tcp

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Reinhold Plew
Hallo, Niels Stargardt wrote: > Moin, > ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per > autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des > Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen > > 1. Ein Login ist nur per p

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Amir Tabatabaei
On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: > On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: > > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set > > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent > > --update --seconds 6

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Martin Reising
On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update > --seconds 600 --hitcount 2 -j DROP > > Dabei wird nach 2 fehlgeschlagenen V

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Amir Tabatabaei
On Sat, 2006-09-09 at 11:10 +0200, Christian Schmidt wrote: > Niels Stargardt, 09.09.2006 (d.m.y): > Zusaetzlich koenntest Du mit iptables einen Paketfilter > drumherumstricken. Folgende 2 Zeilen könnten helfen: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Andre Timmermann
Hi, Am Samstag, den 09.09.2006, 11:36 +0200 schrieb Niels Stargardt: > Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port > angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per > SSH einloggt, Ports zu meinem Rechner zu leiten. > > >> Das zweite was mir

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Peter Blancke
Ad 2006-09-09, Niels Stargardt <[EMAIL PROTECTED]> dixit: > Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server > einzudringen? Bei mir zeigt ein grep sshd auth.log | grep Failed fehlgeschlagene Versuche an. Nur was nutzt diese Information? Und wenn der Zugang erfolgreich war,

SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Niels Stargardt
Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. 2. Der Key der für auto