Am 26.02.2009 11:01, Ulrich Gehauf schrieb:
Jan Handwerker schrieb:
In der /var/log/messages findet man dann hunderte Einträge, wo jemand von einer festen ip aus mit einer Usernamen/Passwort-Liste versucht, sich anzumelden.
Wenn du halbwegs sichere Passwörter hast, ein rein kosmetisches Problem. Es wird einfach mal in Blaue hinein probiert, ob der User 'sam' das Passwort '123passwort' hat...
Die Idee, den ssh-Port zu verschieben bringt für DIESES Problem auf jeden Fall Abhilfe. Der Scann basiert auf dem Zufallsprinzip, dein Rechner wird nur "angegriffen" weil er eben da ist. Das ist kein gezielter Angriff auf genau dein System, sondern eher ein Streifzug durch die Gemeinde, bei dem überall mal geschaut wird, ob die Haustüre nur angelehnt ist. Die Mühe, auch die Keller-, Terassen- und Garagentüre zu probieren machen sich diese Scriptkiddies nicht. Wer so clever ist, den Port zu verbiegen, der lässt meist auch keine schwachen Passwörter zu ;-)
Aber wenn du noch ein bisschen mehr Security by obscurity wünschst, lies dich mal in Portknocking ein http://de.wikipedia.org/wiki/Portknocking
Gruß Uli
Fail2ban ist auch eine Möglichkeit, mfg K. Müller -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org