vielleicht etwas OT... welche Möglichkeiten gibt es, bei einer abgelehnten ssh Verbindung mehr über den Besucher zu erfahren? p0f kann erkennen, welches Betriebssystem Kann man protokollieren, als welche Software sich der ssh client ausgibt um das falsche Passwort zu protokollieren, muss man ja leider den sshd neu bauen? gibt es Möglichkeiten, bei einer erfolgreichen Einwahl mehr über den Besucher zu erfahren - z.B. wenn der über eine Zwischenstation kommt, nicht nur die IP Adresse der Zwischenstation, sondern die des Endpunkts (d.h. die Environment-Variable SSH_CLIENT auf der Zwischenstation) -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 21.11.2008 10:55, hamann.w@t-online.de schrieb:
vielleicht etwas OT... welche Möglichkeiten gibt es, bei einer abgelehnten ssh Verbindung mehr über den Besucher zu erfahren? p0f kann erkennen, welches Betriebssystem Kann man protokollieren, als welche Software sich der ssh client ausgibt um das falsche Passwort zu protokollieren, muss man ja leider den sshd neu bauen?
gibt es Möglichkeiten, bei einer erfolgreichen Einwahl mehr über den Besucher zu erfahren - z.B. wenn der über eine Zwischenstation kommt, nicht nur die IP Adresse der Zwischenstation, sondern die des Endpunkts (d.h. die Environment-Variable SSH_CLIENT auf der Zwischenstation)
Ich verwende fail2ban, das sperrt alle Einbrecher nach einer definierbaren Anzahl Fehlversuchen aus und gibt auch Infos zum Ausgangspunkt. mfg K. Müller -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 21.11.2008 10:55, hamann.w@t-online.de schrieb:
vielleicht etwas OT... welche Möglichkeiten gibt es, bei einer abgelehnten ssh Verbindung mehr über den Besucher zu erfahren? p0f kann erkennen, welches Betriebssystem Kann man protokollieren, als welche Software sich der ssh client ausgibt um das falsche Passwort zu protokollieren, muss man ja leider den sshd neu bauen?
gibt es Möglichkeiten, bei einer erfolgreichen Einwahl mehr über den Besucher zu erfahren - z.B. wenn der über eine Zwischenstation kommt, nicht nur die IP Adresse der Zwischenstation, sondern die des Endpunkts (d.h. die Environment-Variable SSH_CLIENT auf der Zwischenstation)
Ich verwende fail2ban, das sperrt alle Einbrecher nach einer definierbaren Anzahl Fehlversuchen aus und gibt auch Infos zum Ausgangspunkt.
Hallo Kasimir, so etwas in der Art setze ich auch ein (pam_abl) Der Ausgangspunkt ist halt meistens ein gekaperter Rechner, der seine Liste von Namen und Passwörtern abarbeitet Wir haben seit einiger Zeit mit einem Idioten zu tun, der so reihum über einige hundert weltweit verteilte IP Adressen kommt, um eben solche Mechanismen zu unterlaufen - und den möchte ich ausfindig machen - die sichtbaren Ausgangspunkte der Versuche taugen nur, um einen hübsch gesprenkelten Globus zu gestalten... Wolfgang -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (2)
-
hamann.w@t-online.de
-
Kasimir Müller