Am Mittwoch 14 September 2005 19:11 schrieb Max Trense:
> Ssh wehrt sich ziemlich erfolgreich gegen Brute-Force Angriffe. Dir ist
> sicher schon mal aufgefallen, dass der ssh-Server eine gewisse Zeit wartet,
> bis er dem Client mitteilt, dass die Authentifizierung fehlgeschlagen ist.
> Dadurch benötigt der Angreifer unverhältnismäßig lange um jedes Passwort
> auszuprobieren. Mehrere Clients / Rechner, die so etwas probieren sind
> normalerweise dadurch ausgeschlossen, dass ssh nur eine bestimmte Anzahl
> von Verbindungsversuchen je Zeiteinheit zulässt. Das ist im Normalfall
> absolut (von Zufallstreffern mal abgesehen) sicher.


So ähnlich hab ich das auch gesehen und einfach mal beobachtet was passiert. 
Irgendwann hat er auch wieder aufgehört. Ich hab allerdings keine Ahnung was 
der wollte. Er hat Benutzernamen ausprobiert. Also kein Angriff auf root. 

Gruß
    Ernst
--
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an