WinFuture-Forum.de: Open Ssh Root Zugriff Unterbinden - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Linux
  • 2 Seiten +
  • 1
  • 2

Open Ssh Root Zugriff Unterbinden sinnvoll?

#16 Mitglied ist offline   RPGGuru 

  • Gruppe: aktive Mitglieder
  • Beiträge: 112
  • Beigetreten: 28. Mai 06
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hannover
  • Interessen:Windows, Linux, PHP, ASP, Animes, RPG's, MMORPG's

geschrieben 05. August 2010 - 14:19

Beitrag anzeigenZitat (bb83: 05.08.2010, 16:12)

Bitte Log Dateien und die sshd_config posten....


AllowGroups !


Moinsen, wie ich oben gelesen habe, weißt du nicht wirklich wie man einen SSH-Zugang absichert, sodass dieser wirklich sicher ist. Ich habe dir eine Link mit einer recht guten Anleitung rausgesucht, habe nach dieser schon mehr Mals SSH-Zugänge gesichert und einfach ist sie zudem auch.

http://www.kevmo.de/...-absichern.html
0

Anzeige



#17 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 05. August 2010 - 14:26

Jo die Gruppe hab ich angelegt. Auch ohne Deamon neustart konnten sich keine anderen Nutzer mehr einloggen.

Beitrag anzeigenZitat (RPGGuru: 05.08.2010, 15:19)

Moinsen, wie ich oben gelesen habe, weißt du nicht wirklich wie man einen SSH-Zugang absichert, sodass dieser wirklich sicher ist. Ich habe dir eine Link mit einer recht guten Anleitung rausgesucht, habe nach dieser schon mehr Mals SSH-Zugänge gesichert und einfach ist sie zudem auch.

http://www.kevmo.de/...-absichern.html

Danke werd ich mir mal anschaun. Bin ja nicht allein, der das "administriert", doch wollte da mal ein wenig was in Sicherheit machen ;). Jetzt ist es sicher! Keiner kommt mehr ran ;).

So läuft wieder. Ich Depp hatte doch echt AllowGroup geschrieben :).

Kann doch nicht sein funzt wieder nicht, aich nicht mit AllowGroups

Dieser Beitrag wurde von The Grim Reaper bearbeitet: 05. August 2010 - 14:53

0

#18 Mitglied ist offline   DennisMoore 

  • Gruppe: aktive Mitglieder
  • Beiträge: 177
  • Beigetreten: 27. Februar 07
  • Reputation: 0

geschrieben 05. August 2010 - 14:53

Hier noch ne ganz andere effiziente Lösung um zufällige Angriffe auf deinen SSH-Server zu verhindern.
Konfiguriere deine Firewall so, dass sie den Port 22 deines SSH-Servers nach außen z.B. auf Port 2222 ummappt.

Sämtliche Angriffe beginnen fast immer mit einem Scan des SSH-Ports 22. Wenn du den änderst garantiere ich dir, dass du kaum noch etwas von automatisierte Angriffen mitbekommst.

Erhöht zwar nicht die Sicherheit im eigentlichen Sinne, vermeidet aber dass der SSH-Zugang durch Scans gefunden wird.
0

#19 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 05. August 2010 - 14:56

Der Port ist nichtmehr 22.

Irgendwie mag der die neue Gruppe nicht. Die hab ich erst neulich -> gestern über Yast angelegt und die Nutzer zugewiesen.

EDIT: Hat was vll damit zutun, dass ich der Gruppe ein PW gegeben hab? Yast hat die Option gegeben.

EDIT2: War die Firewall ;).

Dieser Beitrag wurde von The Grim Reaper bearbeitet: 05. August 2010 - 15:52

0

#20 Mitglied ist offline   TechChabo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 339
  • Beigetreten: 07. Juni 06
  • Reputation: 0
  • Geschlecht:Männlich
  • Wohnort:Hannover
  • Interessen:Business Process Manager ITO
    Dipl.-Ing. Wirtschaftsinformatik

geschrieben 29. September 2010 - 15:53

root login verbieten ist grundsätzlich gut für alle aus dem inet erreichbaren rechner. Auch ein supertolles Password ist kein 100%iger Schutz. So hat man immer eine zweite Hürde, erst müssen Sie einen Usernamen rausbekommen, dann das pwd.

Zusätzlich solltest du noch darauf achten das sich "gewisse" User (zB www-run) tunlichst nicht über ssh anmelden dürfen. (Hab ich alles schon gesehen...)

Leg deinen ssh demon auf nen anderen Port und pack auf 22 nen honeypot.

Das ist immer wieder eine riesen Freude die honeypot logs zu studieren, und erschreckend zu sehen wie viele connects es da gegeben hat (die ja dank honeypot auch alle erfolgreich verlaufen sind).

Zudem hast du dann auch direkt eine schöne Liste mit IP Adressen / Ranges zum blocken, und bei manchen Idioten die ihre pseudo-hacking bashfiles in meinen honeypot feuern direkt noch die email Adresse :-)
Eingefügtes Bild
Eingefügtes Bild
‘The only thing necessary for the triumph of evil is for good men to do nothing.’, Edmund Burke
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0