[Wien] (security) IT security tipp: ssh brute force attacks gegen Funkfeuer IPs
L. Aaron Kaplan
(spam-protected)
Sa Jun 19 20:09:15 CEST 2010
Hi!
Hier ein Hinweis bzgl. SSH scanning [1]: SANS berichtet gerade von einem Anstieg an SSH bruteforce Attacken:
http://isc.sans.edu/diary.html?storyid=9031
Soweit ich das verstanden habe, hilft es nicht mehr, die Angreifer IP zu sperren, da der Angriff sofort von einer anderen IP weitergefuehrt wird.
(denyhosts [2] hilft nicht mehr so viel).
Ich empfehle, *definitiv* wenn das eigene Passwort am Linksys/WLAN Router/Server kuerzer als 8 Zeichen ist, ein laengeres zu waehlen.
Gute Passwoerter bestehen aus Phrasen mit Kombination aus Buchstaben und Sonderzeichen.
Hier ist ein einigermassen gutes Passwort: kills515*sp;ce!
Evtl. ist das erste Wort Teil eines Woerterbuchs, aber da noch Ziffern und Sonderzeichen dabei sind und das gesamte Passwort doch 15 Zeichen lang ist, bietet es ein wenig Sicherheit. Trotzdem merkt man es sich leicht.
Warum sage ich das?
Weil wer ein zu einfaches Passwort hat, der wird (ja, Funkfeuer ist *im* grossen Internet - komplett frei und ungefiltert) sicher bei so einer verteilten SSH bruteforce Attacke wie oben beschrieben im Laufe der Zeit die Kontrolle ueber seinen WLAN Router verlieren. Und ich weiss, dass einige Passwoerter im Funkfeuer Netz viel zu einfach sind.
--> waehlt *zumindest* gute, lange Passwoerter bitte.
Es hilft auch (fuer einen Serverbetreiber), mal absichtlicht die Passwoerter am eigenen Server zu "cracken" [3]. Das hat den Zwecke, dass man rausfinden kann, welcher User am eigenen System ein zu schwaches Passwort hat.
Generell gute IT Security Infos gibt es hier:
* http://isc.sans.edu/index.html
* http://heise.de/security
Falls genuegend Interesse besteht, gebe ich gerne mal einen Ueberblicke ueber IT Security Themen.
lg,
a.
[1] http://wiki.funkfeuer.at/index.php/Port_Scans
[2] http://denyhosts.sourceforge.net/
[3] http://www.openwall.com/john/
Mehr Informationen über die Mailingliste Wien