[Wien] Angriffversuche von Chinesen auf Funkfeuer Knoten
Bernd Petrovitsch
(spam-protected)
Di Okt 13 14:55:35 CEST 2009
On Sun, 2009-10-11 at 11:06 +0200, Felix Ehritz wrote:
> >> wenn ich mir den log von meinem server ansehe der vor meiner port-
> >> umstellung
> >> nur so bombardiert wurde von loginversuchen auf ssh/root
> >> und jetzt, wo ssh auf einem anderen port und permit_root_logon
> >> ist jetzt fast komplett ruhe.
> >>
> > Das stimmt schon... derzeit versuchen die meisten noch nur port 22 zu
> > attackieren
>
> Dann wäre ja portänderung ideal
Im Moment (bzw. die letzten 3 Jahre oder so) ja.
> > Aber laengerfristig wird sicher mit tools gescannt werden.
>
> Dann müsste man sich was anderes überlegen
- Password-Login komplett ausschalten (und Login nur über
authorized_keys zulassen)
- IP-Range(s) einschränken (über /etc/hosts.{allow,deny}). Wenn das der
dropbear nicht kann, den dropbear über einen inetd starten, der das
kann. Oder über iptables den Port 22 nur für bestimmte IP-Range(s)
aufmachen (wo weniger Information leakt wie bei accept(2)+close(2)
in $DAEMON).
Selbst wenn A1 komplett erlaubt ist, ist doch fast das gesamte
Internet draußen.
[...]
> ;-) (nicht immer sind 6 letter passwords sicher ;-))
6 Zeichen ist auch ziemlich wenig.
Bernd
--
Firmix Software GmbH http://www.firmix.at/
mobil: +43 664 4416156 fax: +43 1 7890849-55
Embedded Linux Development and Services
Mehr Informationen über die Mailingliste Wien