On Tue, 19 May 2015 08:21:04 +0200 Marcus Meissner <meissner@suse.de> wrote:
On Mon, May 18, 2015 at 11:31:36AM +0200, Stephan von Krawczynski wrote:
Hallo,
heute musste ich wiederum bei 13.2 Ungereimtheiten feststellen. Der sshd liefert Verbindungsversuche von unbekannten IPs obwohl hosts.allow/deny so gesetzt ist dass das gar nicht vorkommen duerfte. Geht in 13.2 eigentlich irgendwas noch richtig? Aber Hauptsache schnell starten ...
Hmm, unser ssh ist ohne TCP wrapper support gebaut, eigentlich schon immer...
Fuer boeswillige SSH Angriffe empfiehlt sich entweder ignorieren, oder zb im firewall ein recent Filter, oder fail2ban oder so.
FW_SERVICES_ACCEPT_EXT="0/0,tcp,22,,hitcount=3,blockseconds=60,recentname=ssh"
Ciao, Marcus
DAS IST QUATSCH!!!! sshd ging bis 13.2 IMMER mit tcp wrapper. Unter 10.X gabs mal kurz eine Version die versehentlich ohne gebaut wurde, aber das wurde per Update behoben. Fail2ban ist _KEIN_ Ersatz dafuer, denn bei einer passenden Luecke im sshd brauchst Du u.U. nur einen Versuch um reinzukommen. Ein TCP-Wrapper hatte noch nie in seiner Geschichte eine Luecke (weil voellig primitiv). Daher schuetzt der IMMER. Wem nicht klar ist, dass der immanente Schutz eines eingebauten TCP-Wrappers immer sicherer ist als ein externer Filter ueber Firewall-Regeln die man separat starten muss, der versteht einfach nichts von Sicherheit, sorry. Bitte ueberleg Dir erst mal ein paar Grundsaetze zur Risiko-Bewertung. -- MfG, Stephan -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org