<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>sshd / brute-force-attacks</title>
    <link>http://forum.geizhals.at/feed.jsp?id=782676</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703918.html#6703918</link>
      <description>Hab mir mal, als mir fad war, was selber geschrieben &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://code.google.com/p/log-banner/source/browse/#svn%2Ftrunk" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;code.google.com/&lt;wbr/&gt;p/&lt;wbr/&gt;log-banner/&lt;wbr/&gt;source/&lt;wbr/&gt;browse/&lt;wbr/&gt;#svn%2Ftrunk&lt;/a&gt; &lt;br&gt;&lt;br&gt;Geht aber nur unter Linux (nutzt iptables) und IMHO habe ich wo ein Speicherleck &lt;img src="tongue.gif" width="16" height="19" align="absmiddle" alt=":P"/&gt;&lt;br&gt;&lt;br&gt;Nutze es aber auf meinem Router fürn FTP, SSH und telnet Dienst..&lt;br&gt;&lt;br&gt;&lt;br&gt;Es geht jede neue Zeile einer Logdatei durch und prüft auf Einträge und wenn da zB "password failed" vorkommt, dann wird ein Internet Counter (auf Basis der IP) hochgezählt.&lt;br&gt;&lt;br&gt;Ist ein eingestelltes maximum erreicht, so wird der via iptables gebanned und nach Zeit XX wieder entbanned (falls man es mal schafft sich selbst auszusperren).&lt;br&gt;&lt;br&gt;Mein Output beim "Eindringen"&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;Wed Jan 18 12:38:11 2012: Startup:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Time: Wed Jan 18 12:38:11 2012&lt;br&gt;&lt;br&gt;Wed Jan 18 12:38:11 2012: /tmp/syslog.log Size: 129578 bytes&lt;br&gt;Fri Jan 20 19:10:00 2012: Found program: proftpd&lt;br&gt;Fri Jan 20 19:10:00 2012: Valid program found: proftpd[23358]: asus (::ffff:46.50.183.5[::ffff:46.50.183.5]) - USER anonymous: no such user found from ::ffff:46.50.183.5 [::ffff:46.50.183.5] to ::ffff:192.168.1.200:21&lt;br&gt;Fri Jan 20 19:10:00 2012: Failed login attempt: proftpd[23358]: asus (::ffff:46.50.183.5[::ffff:46.50.183.5]) - USER anonymous: no such user found from ::ffff:46.50.183.5 [::ffff:46.50.183.5] to ::ffff:192.168.1.200:21&lt;br&gt;Fri Jan 20 19:10:00 2012: FOUND IP: 46.50.183.5&lt;br&gt;Fri Jan 20 19:10:00 2012: FOUND NAME: anonymous&lt;br&gt;Fri Jan 20 19:10:00 2012: New Fail user registered: anonymous IP: 46.50.183.5 for program: proftpd&lt;/em&gt;&lt;/blockquote&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 24 Jan 2012 16:55:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703918.html#6703918</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2012-01-24T16:55:32Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703852.html#6703852</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wie ist das bei Euch? Habt ihr da was "cooleres" im Einsatz?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ja, ein guter Router VOR dem Server, der nur die nötigsten Ports aufmacht und im Falle von x falschen Anmeldungen am ftp/pop3 usw die IP für eine bestimmte Zeit blockiert.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 24 Jan 2012 15:35:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703852.html#6703852</guid>
      <dc:creator>dadaniel</dc:creator>
      <dc:date>2012-01-24T15:35:40Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703810.html#6703810</link>
      <description>Kommt auf die Umgebung und das Budget an,wenn beides im Profibereich angesiedlet ist,dann hat weder das logging noch das blocken am Server was zu suchen. Logs werden zu einer zentralen Stelle geschickt und korreliert,geblockt wird auf dem IPS/der Firewall.&lt;br&gt;Port verlegen bringt meist eher Probleme als ne Lösung, das sind eher so pipifax Bastellösungen....aber wenns nur eine Kiste ist die man mehr hobbymässig zum Nulltarif betreibt,dann ist das und lokale securityfeatures das einzige was vertretbar ist&lt;br/&gt;</description>
      <pubDate>Tue, 24 Jan 2012 15:03:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703810.html#6703810</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2012-01-24T15:03:52Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703301.html#6703301</link>
      <description>Wie die anderen schon geschrieben haben Fail2Ban ist das was du suchst.&lt;br&gt;Man kann auch eine IP (oder mehrere) ausnehmen, die man auf gar keinen Fall blacklisten lassen will.&lt;br&gt;Andere Möglichkeit wäre noch das Geo Protection Modul für Iptables.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 22:37:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703301.html#6703301</guid>
      <dc:creator>nerve</dc:creator>
      <dc:date>2012-01-23T22:37:43Z</dc:date>
    </item>
    <item>
      <title>Re(2): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703213.html#6703213</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Beim reboot des Servers nämlich versucht gleich mit ssh zu connecten.&lt;br&gt;abgebrochen nochmal bversucht, abgebrochen nochmal versucht, und dann war ich&lt;br&gt;für eine Stunde gesperrt.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Diesen Teil kapier ich nicht ganz.&lt;br&gt;Waren deine Versuche, über ssh reinzukommen früher, als der Zeitpunkt, wo der sshd gestartet wurde?&lt;br&gt;Dann dürfte der sshd ja auch noch keine Logeinträge gemacht haben, welche ja das "Futter" für "Fail2ban" sind.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 20:17:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703213.html#6703213</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T20:17:46Z</dc:date>
    </item>
    <item>
      <title>Re(4): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703202.html#6703202</link>
      <description>Passt - weg vom 22er!&lt;br&gt;&lt;br&gt;Vielen Dank!&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 20:11:25 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703202.html#6703202</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T20:11:25Z</dc:date>
    </item>
    <item>
      <title>Re(8): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703200.html#6703200</link>
      <description>Dann ist meine Maßnahme ziemlich klar - anderer Port.&lt;br&gt;&lt;br&gt;Vielen Dank!&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 20:09:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703200.html#6703200</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T20:09:09Z</dc:date>
    </item>
    <item>
      <title>Re(8): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703166.html#6703166</link>
      <description>oh, das ist absolut häufig. Ich habe schon auf mehreren Servern ungebetene Gäste gehabt, weil einen user demo1/demo1 usw für eine Schulung eingerichtet habe, und beim entfernen dann einen übersehen habe, oder weil ein User mit ssh Zugang darauf bestanden hat sein Passwort auf&amp;nbsp;&amp;nbsp;12345 zu setzen.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 19:21:55 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703166.html#6703166</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2012-01-23T19:21:55Z</dc:date>
    </item>
    <item>
      <title>Re(7): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703157.html#6703157</link>
      <description>Ja, werden sie.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 19:15:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703157.html#6703157</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2012-01-23T19:15:48Z</dc:date>
    </item>
    <item>
      <title>Re(3): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703156.html#6703156</link>
      <description>Einfach weil die Bots nur auf port 22 losgehen. Ich hab eine etwas komplizierter Struktur, wo hinter einer FW 2 Server stehen, für die ich ssh auf 2022 und 3022 tunnele. Dort ist Ruhe im syslog.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 19:14:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703156.html#6703156</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2012-01-23T19:14:04Z</dc:date>
    </item>
    <item>
      <title>Re(7): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703152.html#6703152</link>
      <description>Wenn dich jemand gezielt angreift macht da vielleicht mal jemand einen Portscan, klar. Ist aber eher die Ausnahme da Portscans auch anderweitig auffallen.&lt;br&gt;&lt;br&gt;Aber es gibt einfach so viele "blinde" Verbindungsversuche, welchen Zweck das haben soll weiß ich auch nicht, vielleicht gibts ja irgendwo Leute die einen SSH-Account user otto passwort otto anlegen, bei mir jedenfalls nicht. Läuft wohl nach dem Motto blindes Huhn findet auch mal ein Korn...&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 19:08:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703152.html#6703152</guid>
      <dc:creator>frostschutz</dc:creator>
      <dc:date>2012-01-23T19:08:00Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703151.html#6703151</link>
      <description>ja. Dem ist so. Und weil es mich auch gestört hat, habe ich fail2baqn installiert, und mir gleich selbst ein Ei gelegt.&lt;br&gt;&lt;br&gt;Beim reboot des Servers nämlich versucht gleich mit ssh zu connecten. abgebrochen nochmal bversucht, abgebrochen nochmal versucht, und dann war ich für eine Stunde gesperrt.&lt;br&gt;&lt;br&gt;Wäre ja nicht schlimm gewesen, wenn ich kapiert hätte, was passiert ist. Aber ich habe vermutet, dass irgendwas schiefgegangen ist. Erst nachdem ich das Rettungssystem da war, hat es angefangen mir zu dämmern was da passiert ist.&lt;br&gt;&lt;br&gt;Jedenfalls hab ich jetzt viele tausend Zeilen logeinträge gegen drei bis vier automatisch in den trash gefilterte Mails getauscht.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 19:07:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703151.html#6703151</guid>
      <dc:creator>MG</dc:creator>
      <dc:date>2012-01-23T19:07:39Z</dc:date>
    </item>
    <item>
      <title>Re(7): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703133.html#6703133</link>
      <description>Ich hab mir gegen die Portscannerei (bei meinen Servern liegt der sshd auch nicht auf default Port) die Sentrytools installiert. &lt;a href="http://sourceforge.net/projects/sentrytools/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;sourceforge.net/&lt;wbr/&gt;projects/&lt;wbr/&gt;sentrytools/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Klappen bis jetzt ganz gut - vor allem PortSentry.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 18:52:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703133.html#6703133</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2012-01-23T18:52:18Z</dc:date>
    </item>
    <item>
      <title>Re(6): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703121.html#6703121</link>
      <description>Alles klar, da haben wir aneinander vorbeigeredet &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;Ich weiß ehrlich gesagt nicht, wie die Scripts dieser kiddies aufgebaut sind. Die werden zuerst mal einen PortScan machen und checken wollen, welches Service auf welchem Port läuft.&lt;br&gt;Denn, den sshd auf einen anderen Port zu legen, wäre für mich absolut kein Problem. Aber meinst du wirklich, dass das deren Scripts beeindrucken wird?&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 18:44:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703121.html#6703121</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T18:44:29Z</dc:date>
    </item>
    <item>
      <title>Re(5): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703112.html#6703112</link>
      <description>Nein, aber vielleicht verstehst du mich falsch oder wir reden aneinander vorbei.&lt;br&gt;&lt;br&gt;&lt;br&gt;Der ssh-daemon loggt. Der läuft normal auf Port 22, und da gibts im Internet eben Hintergrundrauschen in Form von Bots die sich auf alle möglichen IPs Port 22 verbinden und div. User/Passwort-Kombis durchprobieren. Und die müllen das Log voll.&lt;br&gt;&lt;br&gt;Schiebst du den ssh-daemon auf einen anderen Port, kommt das rauschen auf Port 22 zwar immer noch rein, aber da dort niemand lauscht wird keine Verbindung aufgebaut und es loggt auch niemand was, außer vielleicht dein iptables wenn du es so zerkonfiguriert hast.&lt;br&gt;&lt;br&gt;Ergo ssh auf anderem Port - und das Log ist ruhig bzw. im Log landen dann eben nur noch die "echten" / "relevanten" Verbindungsversuche...&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 18:35:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703112.html#6703112</guid>
      <dc:creator>frostschutz</dc:creator>
      <dc:date>2012-01-23T18:35:52Z</dc:date>
    </item>
    <item>
      <title>Re(4): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703070.html#6703070</link>
      <description>&lt;blockquote&gt;&lt;em&gt;Die meisten dieser Anfragen kommen von Bots und die probieren nur den Standard-Port.&lt;br&gt;&lt;br&gt;Wenn dann doch mal jemand auf deinem Port anklopft dann wird das natürlich wieder geloggt... dann weißt du auch daß es eher ein gezielter Angriff auf dich ist als ne blinde Bot-Attacke...&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Es loggt ja niemand, ob jemand auf einem Port anklopft!&lt;br&gt;Es loggt der ssh-daemon, und der läuft dann halt auf einem anderen Port. Ich glaub, du redest dir da was ein &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 18:02:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703070.html#6703070</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T18:02:47Z</dc:date>
    </item>
    <item>
      <title>Re(3): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703068.html#6703068</link>
      <description>Die meisten dieser Anfragen kommen von Bots und die probieren nur den Standard-Port.&lt;br&gt;&lt;br&gt;Wenn dann doch mal jemand auf deinem Port anklopft dann wird das natürlich wieder geloggt... dann weißt du auch daß es eher ein gezielter Angriff auf dich ist als ne blinde Bot-Attacke...&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 18:00:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703068.html#6703068</guid>
      <dc:creator>frostschutz</dc:creator>
      <dc:date>2012-01-23T18:00:33Z</dc:date>
    </item>
    <item>
      <title>Re(2): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703030.html#6703030</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;vielleicht ist fail2ban odgl. was für dich&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;check ich grad - Danke!&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Man kann den sshd auch auf einen anderen Port legen. Bringt für die Sicherheit&lt;br&gt;nichts aber Ruhe im Log.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Warum meinst du, dass dann nicht mehr geloggt wird?&lt;br&gt;Eigentlich will ich eh, dass geloggt wird. Aber eher in so einer Form:&lt;br&gt;&lt;br&gt;sshd: this stupid asshole on 1.2.3.4, tried 2500 times to connect ..... &lt;br&gt;&lt;br&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 17:16:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703030.html#6703030</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T17:16:34Z</dc:date>
    </item>
    <item>
      <title>Re(2): sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703027.html#6703027</link>
      <description>Ich hab mir "fail2ban" gerade angesehen (danke Dir und auch an "frostschutz").&lt;br&gt;Bei dieser Methode wird wenigstens mittels iptable-Regeln gearbeitet. Und, soweit ich das bisher gesehen hab, auch nur zeitlich begrenzt blockiert.&lt;br&gt;Aber ich kann mich generell mit dieser Methode nicht so recht anfreunden. Ständig die Logfiles zu scannen und selbst dann nicht zeitgerecht, Maßnahmen zu setzen. Für WebServer ist das wahrscheinlich eh am geeignetsten. Aber bei ssh, wäre mir eine Lösung lieber, die im Moment des Connect-Versuches zuschlägt.&lt;br&gt;Aber ich denk da nochmals darüber nach - Vorurteile sind halt so eine Sache &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 17:13:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703027.html#6703027</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T17:13:46Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6703009.html#6703009</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Aber irgendwie gefällt mir das nicht.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Weil? Log-basierte Programme (z. B.: &lt;a href="http://www.fail2ban.org/wiki/index.php/Main_Page"&gt;Fail2ban&lt;/a&gt;, &lt;a href="http://denyhosts.sourceforge.net/"&gt;DenyHosts&lt;/a&gt;) wären zum Blocken sicher die einfachste Lösung.&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 16:51:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6703009.html#6703009</guid>
      <dc:creator>m3t4tr0n</dc:creator>
      <dc:date>2012-01-23T16:51:05Z</dc:date>
    </item>
    <item>
      <title>Re: sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6702989.html#6702989</link>
      <description>vielleicht ist fail2ban odgl. was für dich&lt;br&gt;&lt;br&gt;Man kann den sshd auch auf einen anderen Port legen. Bringt für die Sicherheit nichts aber Ruhe im Log.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 16:15:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6702989.html#6702989</guid>
      <dc:creator>frostschutz</dc:creator>
      <dc:date>2012-01-23T16:15:06Z</dc:date>
    </item>
    <item>
      <title>sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6702960.html#6702960</link>
      <description>Das /var/log/messages file hat rund 27500 Zeilen. Davon sind 22300 Einträge nur vom sshd.&lt;br&gt;Bevor ich den Port 443 offen hatte, war auch einiges los. Aber seit dieser zusätzlich offen ist, gehts rund auf dem Server. Zuerst werden über https ein paar lustige Versuche gemacht, und danach der ssh-Zugang malträtiert.&lt;br&gt;&lt;br&gt;Hab mal als ersten Lösungsansatz was nettes gefunden:&lt;br&gt;iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set&lt;br&gt;iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP&lt;br&gt;&lt;br&gt;Blockiert den ssh-Port für neue Verbindungen, wenn es mehr als 3 Versuche innerhalt einer Minute gibt.&lt;br&gt;Alternativ gibt es Methoden, welche die Logfiles analysieren und dann die hosts.allow/deny anpassen. Aber irgendwie gefällt mir das nicht.&lt;br&gt;Weiters werd ich jetzt noch "syslog"-Filter einbauen, damit der Rest auch noch aus dem "messages"-File rauskommt.&lt;br&gt;&lt;br&gt;Wie ist das bei Euch? Habt ihr da was "cooleres" im Einsatz?&lt;br&gt;Nicht hinsichtlich Sicherheit, denn auf den Server kommt man ohnehin nur mit Schlüssel UND Passphrase. Sondern um dem ganzen Mist ein wenig zu reduzieren. Das Logging komplett abzudrehen, gefällt mir aber auch nicht.&lt;br&gt;&lt;br&gt;lg, Hawelka&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 15:48:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6702960.html#6702960</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T15:48:39Z</dc:date>
    </item>
    <item>
      <title>sshd / brute-force-attacks</title>
      <link>http://forum.geizhals.at/t782676,6702961.html#6702961</link>
      <description>Das /var/log/messages file hat rund 27500 Zeilen. Davon sind 22300 Einträge nur vom sshd.&lt;br&gt;Bevor ich den Port 443 offen hatte, war auch einiges los. Aber seit dieser zusätzlich offen ist, gehts rund auf dem Server. Zuerst werden über https ein paar lustige Versuche gemacht, und danach der ssh-Zugang malträtiert.&lt;br&gt;&lt;br&gt;Hab mal als ersten Lösungsansatz was nettes gefunden:&lt;br&gt;iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set&lt;br&gt;iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP&lt;br&gt;&lt;br&gt;Blockiert den ssh-Port für neue Verbindungen, wenn es mehr als 3 Versuche innerhalt einer Minute gibt.&lt;br&gt;Alternativ gibt es Methoden, welche die Logfiles analysieren und dann die hosts.allow/deny anpassen. Aber irgendwie gefällt mir das nicht.&lt;br&gt;Weiters werd ich jetzt noch "syslog"-Filter einbauen, damit der Rest in eigene Logfiles kommt.&lt;br&gt;&lt;br&gt;Wie ist das bei Euch? Habt ihr da was "cooleres" im Einsatz?&lt;br&gt;Nicht hinsichtlich Sicherheit, denn auf den Server kommt man ohnehin nur mit Schlüssel UND Passphrase. Sondern um dem ganzen Mist ein wenig zu reduzieren. Das Logging komplett abzudrehen, gefällt mir aber auch nicht.&lt;br&gt;&lt;br&gt;lg, Hawelka&lt;br/&gt;</description>
      <pubDate>Mon, 23 Jan 2012 15:48:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t782676,6702961.html#6702961</guid>
      <dc:creator>Hawelka</dc:creator>
      <dc:date>2012-01-23T15:48:39Z</dc:date>
    </item>
  </channel>
</rss>
