[Wien] Angriffversuche von Chinesen auf Funkfeuer Knoten

Bernd Petrovitsch (spam-protected)
Di Okt 13 14:55:35 CEST 2009


On Sun, 2009-10-11 at 11:06 +0200, Felix Ehritz wrote:
> >> wenn ich mir den log von meinem server ansehe der vor meiner port-
> >> umstellung
> >> nur so bombardiert wurde von loginversuchen auf ssh/root
> >> und jetzt, wo ssh auf einem anderen port und permit_root_logon
> >> ist jetzt fast komplett ruhe.
> >>
> > Das stimmt schon... derzeit versuchen die meisten noch nur port 22 zu
> > attackieren
> 
> 	Dann wäre ja portänderung ideal
Im Moment (bzw. die letzten 3 Jahre oder so) ja.

> > Aber laengerfristig wird sicher mit tools gescannt werden.
> 
> 	Dann müsste man sich was anderes überlegen
- Password-Login komplett ausschalten (und Login nur über
  authorized_keys zulassen)
- IP-Range(s) einschränken (über /etc/hosts.{allow,deny}). Wenn das der
  dropbear nicht kann, den dropbear über einen inetd starten, der das
  kann. Oder über iptables den Port 22 nur für bestimmte IP-Range(s)
  aufmachen (wo weniger Information leakt wie bei accept(2)+close(2)
  in $DAEMON).
  Selbst wenn A1 komplett erlaubt ist, ist doch fast das gesamte
  Internet draußen.

[...]
> ;-) (nicht immer sind 6 letter passwords sicher ;-))
6 Zeichen ist auch ziemlich wenig.

	Bernd
-- 
Firmix Software GmbH                   http://www.firmix.at/
mobil: +43 664 4416156                 fax: +43 1 7890849-55
          Embedded Linux Development and Services






Mehr Informationen über die Mailingliste Wien