Hallo,
On Thu, 18 May 2006 01:19:22 +0200
Hans-Georg Bork <[EMAIL PROTECTED]> wrote:
> > [ ] Du suchst fail2ban:
> > http://fail2ban.sourceforge.net/
>
> die testing/unstable version laesst sich auch ohne weiteres auf einem
> reinen sarge installieren ...
Ich habe das Paket mal unter sarge ausp
On Fri, 19 May 2006 12:12:00 +0200, Daniel Musketa <[EMAIL PROTECTED]>
wrote:
>Vielleicht wäre das ja was für Dich:
>
>http://en.wikipedia.org/wiki/Port_knocking
>
>Unter Debian gibt es das paket
>
>knockd
Ich hab das vor zwei Wochen mal zum Test implementiert auf einer
Kiste. Funktioniert
On Thu, May 18, 2006 at 02:08:56PM +0200, Sandro Frenzel wrote:
>
> Nehmen wir mal an ich habe einen SSH server ohne Passwort rumstehen. Er ist
> also offen wie ein Scheunentor. Selbst wenn sich jetzt jemand damit einloggt
> und sich meine Daten anguggt macht er sich IMHO strafbar.
Moralisch ko
On Fri, 19 May 2006 12:20:15 +0200, Daniel Musketa wrote:
> Vielleicht wäre das ja was für Dich:
>
> http://en.wikipedia.org/wiki/Port_knocking
>
Danke. Ist auf jeden Fall ganz interessant.
Simon
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-germ
Vielleicht wäre das ja was für Dich:
http://en.wikipedia.org/wiki/Port_knocking
Unter Debian gibt es das paket
knockd
Grüße
Daniel
Hallo Matthias,
Matthias Haegele, 18.05.2006 (d.m.y):
> Christian Schmidt schrieb:
> >Hallo Andreas,
> >
> >Andreas Pakulat, 17.05.2006 (d.m.y):
>
> [...]
> >>Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben
> >>ist den sshd einfach auf nen anderen Port zu legen, vorzugsweis
On 18.05.06 17:00:24, Dirk Ullrich wrote:
> Ich halte es für keine gute Idee, irgendeinen Port dauerhaft für SSH
> offenzulassen -- zumindest für eine von außen erreichbare Maschine.
Naja, dann bist du paranoider als ich ;-)
Andreas
--
You'd like to do it instantaneously, but that's too slow.
Von: Christian Schmidt <[EMAIL PROTECTED]>
> Hallo Andreas,
>
> Andreas Pakulat, 17.05.2006 (d.m.y):
>
> > On 17.05.06 17:56:30, Thilo Engelbracht wrote:
> > > Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> > > Dienst lauscht auf Port 22.
> > > Bei der Analyse meiner Logf
Christian Schmidt schrieb:
Hallo Andreas,
Andreas Pakulat, 17.05.2006 (d.m.y):
[...]
Ein viel einfacherer Weg diesen Script-Kiddies den Spass zu verderben
ist den sshd einfach auf nen anderen Port zu legen, vorzugsweise >1024
da ja auch noch andere Dienste auf Ports <1024 "standardmaessig"
la
Hallo Andreas,
Andreas Pakulat, 17.05.2006 (d.m.y):
> On 17.05.06 17:56:30, Thilo Engelbracht wrote:
> > Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> > Dienst lauscht auf Port 22.
> > Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> > probiert wurde,
Jan Kohnert schrieb:
On Thu, 18 May 2006 14:08:56 +0200, Sandro Frenzel wrote
[...]
Wenn du entsprechende Dienste anbietest, bist du (zumindest nach deutschem
Recht) mitverantworlich fuer das was mit deinen Diensten passiert. So gab es
diesen Fall, wo in einem Forum irgendein Mist drinstand, u
On Thu, 18 May 2006 14:08:56 +0200, Sandro Frenzel wrote
> Nehmen wir mal an ich habe einen SSH server ohne Passwort rumstehen.
> Er ist also offen wie ein Scheunentor. Selbst wenn sich jetzt jemand
> damit einloggt und sich meine Daten anguggt macht er sich IMHO
> strafbar. Auch wenn er Daten
Am Donnerstag 18 Mai 2006 11:48 schrieb Richard Mittendorfer:
> Also sprach Sandro Frenzel <[EMAIL PROTECTED]> (Thu, 18 May 2006
>
> 11:06:53 +0200):
> > Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
> > > Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 18 May 2006
> > >
> > >
Also sprach Matthias Haegele <[EMAIL PROTECTED]> (Thu, 18
May 2006 13:09:44 +0200):
> Richard Mittendorfer schrieb:
[...]
> > im Internet steht, musst du darauf gefasst sein, dass er auch
> > angesprochen wird. Das ist IMHO auch gut so. Die Absicherung des
> > Systems ist deine Angelegenheit. Ein E
Richard Mittendorfer schrieb:
[...]
Selbst google-bots kontaktieren uebrigens ungefragt http- und
https-Ports. Also so ganz unrechtlich ist das nicht: Wenn dein Rechner
Jup. Über google lassen sich z.B. leicht verwundbare Apache-Server
finden etc.
im Internet steht, musst du darauf gefasst
Also sprach Sandro Frenzel <[EMAIL PROTECTED]> (Thu, 18 May 2006
11:06:53 +0200):
> Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
> > Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 18 May 2006
> > 01:05:22 +0200):
> > > On 18.05.06 00:34:59, Sandro Frenzel wrote:
> > > > Mal
Am Donnerstag 18 Mai 2006 02:15 schrieb Richard Mittendorfer:
> Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 18 May 2006 01:05:22
>
> +0200):
> > On 18.05.06 00:34:59, Sandro Frenzel wrote:
> > > Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen?
> > > AFAIK sind doch Po
Andreas Pakulat schrieb:
On 18.05.06 08:39:20, Dirk Salva wrote:
On Wed, May 17, 2006 at 11:07:06PM +0200, Andreas Pakulat wrote:
On 17.05.06 17:56:30, Thilo Engelbracht wrote:
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
probiert wurde, sich auf meinen Rechner per SSH ei
On 18.05.06 08:39:20, Dirk Salva wrote:
> On Wed, May 17, 2006 at 11:07:06PM +0200, Andreas Pakulat wrote:
> > On 17.05.06 17:56:30, Thilo Engelbracht wrote:
> > > Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> > > probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
>
On Thu, May 18, 2006 at 12:34:59AM +0200, Sandro Frenzel wrote:
> Am Mittwoch 17 Mai 2006 22:43 schrieb Wolf Wiegand:
> > Thilo Engelbracht wrote:
> > > [SSH-Brute-Force-Angriffe]
> Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen? AFAIK
> sind doch Portscans und der Versuch nen
Hallo,
ich weiß nicht, ob das Script was taugt, aber unter folgender Adresse
gibt es auch eine solche Lösung:
http://www.newald.de/index.php?id=305
http://www.newald.de/index.php?id=110&view=single_conf&cat_uid=7&conf_uid=14
Gruß Sven
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://
Hans-Georg Bork schrieb:
Moin,
On Wed, May 17, 2006 at 11:15:29PM +0200, Moritz Lenz wrote:
Hallo Thilo,
Thilo Engelbracht wrote:
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufi
Andreas Pakulat schrieb:
On 18.05.06 00:34:59, Sandro Frenzel wrote:
Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen? AFAIK
sind doch Portscans und der Versuch nen "Weak-Account" zu finden strafbar,
oder?
Keine Ahnung ob das strafbar ist, aber es duerfte sich wohl kaum loh
Hallo, Thilo!
> Hat jemand einen Tipp für mich?
http://blog.andrew.net.au/2005/02/16#ipt_recent_and_ssh_attacks
und eine Suche nach sshblack sollten dir bestimmt weiterhelfen.
Skriptkiddies sind schon was feines, nur so langsam könnte diese
Modeerscheinung auch mal wieder von der Bildfläche vers
Also sprach Andreas Pakulat <[EMAIL PROTECTED]> (Thu, 18 May 2006 01:05:22
+0200):
> On 18.05.06 00:34:59, Sandro Frenzel wrote:
> > Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen?
> > AFAIK sind doch Portscans und der Versuch nen "Weak-Account" zu
> > finden strafbar, oder?
On 18.05.06 01:01:07, niels jende wrote:
> Sandro Frenzel schrieb:
> > Am Mittwoch 17 Mai 2006 22:43 schrieb Wolf Wiegand:
> >
> >> Hallo,
> >>
> >> Thilo Engelbracht wrote:
> >>
> >>> [SSH-Brute-Force-Angriffe]
> >>>
> >>> Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinde
Moin,
On Wed, May 17, 2006 at 11:15:29PM +0200, Moritz Lenz wrote:
> Hallo Thilo,
>
> Thilo Engelbracht wrote:
> > Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> > Dienst lauscht auf Port 22.
> > Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> > probi
On 18.05.06 00:34:59, Sandro Frenzel wrote:
> Mal bissel OT. Könnte man sowas nicht auch bei der Polizei anzeigen? AFAIK
> sind doch Portscans und der Versuch nen "Weak-Account" zu finden strafbar,
> oder?
Keine Ahnung ob das strafbar ist, aber es duerfte sich wohl kaum lohnen
zu versuchen die P
Hallöchen zu später Stunde!
Sandro Frenzel schrieb:
> Am Mittwoch 17 Mai 2006 22:43 schrieb Wolf Wiegand:
>
>> Hallo,
>>
>> Thilo Engelbracht wrote:
>>
>>> [SSH-Brute-Force-Angriffe]
>>>
>>> Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
>>> oder zumindest erschweren
Am Mittwoch 17 Mai 2006 22:43 schrieb Wolf Wiegand:
> Hallo,
>
> Thilo Engelbracht wrote:
> > [SSH-Brute-Force-Angriffe]
> >
> > Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
> > oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
> > aaa.bbb.ccc.ddd nach x fehlges
Hallo,
Christian Brabandt wrote:
> apt-cache search fail2ban
apt-cache search fail2ban|wc -l
0
Debian Stable + Backports.
Grüße,
Moritz
--
Moritz Lenz
http://moritz.faui2k3.org/
signature.asc
Description: OpenPGP digital signature
Am Mittwoch, den 17.05.2006, 19:49 +0200 schrieb Thilo Engelbracht:
> Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
> oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
> aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
> 1 Minute zu sperren? U
Hallo Thilo,
Thilo Engelbracht wrote:
> Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> Dienst lauscht auf Port 22.
> Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
[ ] Du suchst fail2ban:
h
Also sprach Thilo Engelbracht <[EMAIL PROTECTED]> (Wed, 17 May 2006
19:49:12 +0200):
> Hallo Liste!
Hi,
> [...]
> und so weiter.
>
> Im Prinzip dürfte eigentlich wenig passieren, weil zur Zeit ein
> SSH-login ausschliesslich mit einem PrivateKey möglich ist.
>
> Trotzdem frage ich mich, wie ich
On 17.05.06 17:56:30, Thilo Engelbracht wrote:
> Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> Dienst lauscht auf Port 22.
> Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
>
> Hier ein kurz
Thilo Engelbracht wrote:
> Hallo Liste!
>
> Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> Dienst lauscht auf Port 22.
> Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
>
> Hier ein kurzer (!)
Hallo,
Thilo Engelbracht wrote:
> [SSH-Brute-Force-Angriffe]
>
> Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
> oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
> aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
> 1 Minute zu sperren? Und
Hi,
Thilo Engelbracht wrote:
> Hallo Liste!
>
> Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
> Dienst lauscht auf Port 22.
> Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
> probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
>
[logfile]
>
Hallo Thilo!
Thilo Engelbracht schrieb am Mittwoch, den 17. Mai 2006:
> Hallo Liste!
> Trotzdem frage ich mich, wie ich solche Angriffsversuche unterbinden
> oder zumindest erschweren kann. Ist es möglich, die IP-Adresse
> aaa.bbb.ccc.ddd nach x fehlgeschlagenen SSH-login-Versuchen für z.B.
> 1
Hallo Liste!
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
Hier ein kurzer (!) Auszug aus "/var/log/auth.log":
May 1
Hallo Liste!
Auf meinem Linux-Server (Debian sarge) läuft u.a. ein SSH-Server, der
Dienst lauscht auf Port 22.
Bei der Analyse meiner Logfiles habe ich festgestellt, dass häufig
probiert wurde, sich auf meinen Rechner per SSH einzuloggen.
Hier ein kurzer (!) Auszug aus "/var/log/auth.log":
May 1
41 matches
Mail list logo