Hallo, ich stelle auf meinen Live-Servern regelmäßig ssh-Wörterbuch-Attacken fest. Nun gut, mittels denyhosts (http://denyhosts.sourceforge.net) werden solche Wörterbuchattacken nach spätestens 10 Versuchen geblockt. (Sehr zu empfehlen: Einfache Installation und Konfiguration!) Trotzdem würde mich interessieren, inwieweit rechtliche Schritte gegen einen solchen Angreifer denkbar wären, ganz besonders, wenn der Angreifer aus Deutschland kommt und (dummerweise) dies von einem eigenen root-Server bei einem Provider XY aus unternimmt. Ich habe nämlich festgestellt, dass vom Server 88.84.143.119 (v29719.1blu.de) relativ häufig auf meinen Server Wörterbuch-Attacken für SSH unternommen werden. Theoretisch könnte ich doch 1.) den Provider von blu.de informieren, dass sein Kunde mit der obigen IP solche Dinge treibt 2.) eventuell meinen unterbeschäftigten Rechtsanwalt etwas zu tun geben, vielleicht eine Abmahnung verfassen lassen, oder sonstige Dinge...? Die Frage ist natürlich auch, ob der Besitzer von diesem Server diese Aktionen selbst durchführt, oder ob er selbst wiederum Opfer eines Angreifers geworden ist. Tja. Nun würde mich halt interessieren: Kann ich was tun (rechtlich gesehen) und vor allem was? Hat da jemand Erfahrung? -- Michael Herrmann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 07.02.07 schrieb Michael Herrmann
Theoretisch könnte ich doch 1.) den Provider von blu.de informieren, dass sein Kunde mit der obigen IP solche Dinge treibt
Tu das. Adresse gibt's über whois. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Mittwoch, 7. Februar 2007 13:37 schrieb Michael Herrmann:
Hallo,
ich stelle auf meinen Live-Servern regelmäßig ssh-Wörterbuch-Attacken fest. Nun gut, mittels denyhosts (http://denyhosts.sourceforge.net) werden solche Wörterbuchattacken nach spätestens 10 Versuchen geblockt. (Sehr zu empfehlen: Einfache Installation und Konfiguration!)
Trotzdem würde mich interessieren, inwieweit rechtliche Schritte gegen einen solchen Angreifer denkbar wären, ganz besonders, wenn der Angreifer aus Deutschland kommt und (dummerweise) dies von einem eigenen root-Server bei einem Provider XY aus unternimmt.
Ich habe nämlich festgestellt, dass vom Server 88.84.143.119 (v29719.1blu.de) relativ häufig auf meinen Server Wörterbuch-Attacken für SSH unternommen werden. Theoretisch könnte ich doch 1.) den Provider von blu.de informieren, dass sein Kunde mit der obigen IP solche Dinge treibt Das würde ich tun. Ich denke, dass - wie Du ja selbst schreibst - der Server gehacked wurde und der Inhaber weiss gar nichts von den Attacken, die sein Server startet.
2.) eventuell meinen unterbeschäftigten Rechtsanwalt etwas zu tun geben, vielleicht eine Abmahnung verfassen lassen, oder sonstige Dinge...? Würde ich mir als zweite Stufe vorbehalten, wenn sonst gar nichts fruchtet.
Die Frage ist natürlich auch, ob der Besitzer von diesem Server diese Aktionen selbst durchführt, oder ob er selbst wiederum Opfer eines Angreifers geworden ist.
Siehe oben.
Tja. Nun würde mich halt interessieren: Kann ich was tun (rechtlich gesehen) und vor allem was? Hat da jemand Erfahrung?
Einer meiner Server wurde mal durch einen gescripteten Angriff gekapert und dann als Angreifer missbraucht. Ich war damals sehr froh, dass ich durch den Provider informiert wurde und nicht durch den Rechtsanwalt. Gruss Werner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Guten Tag Michael Herrmann, am Mittwoch, 7. Februar 2007 um 13:37 schrieben Sie:
Hallo,
ich stelle auf meinen Live-Servern regelmäßig ssh-Wörterbuch-Attacken fest. Nun gut, mittels denyhosts (http://denyhosts.sourceforge.net) werden solche Wörterbuchattacken nach spätestens 10 Versuchen geblockt. (Sehr zu empfehlen: Einfache Installation und Konfiguration!)
Trotzdem würde mich interessieren, inwieweit rechtliche Schritte gegen einen solchen Angreifer denkbar wären, ganz besonders, wenn der Angreifer aus Deutschland kommt und (dummerweise) dies von einem eigenen root-Server bei einem Provider XY aus unternimmt.
Ich habe nämlich festgestellt, dass vom Server 88.84.143.119 (v29719.1blu.de) relativ häufig auf meinen Server Wörterbuch-Attacken für SSH unternommen werden. Theoretisch könnte ich doch 1.) den Provider von blu.de informieren, dass sein Kunde mit der obigen IP solche Dinge treibt 2.) eventuell meinen unterbeschäftigten Rechtsanwalt etwas zu tun geben, vielleicht eine Abmahnung verfassen lassen, oder sonstige Dinge...?
Die Frage ist natürlich auch, ob der Besitzer von diesem Server diese Aktionen selbst durchführt, oder ob er selbst wiederum Opfer eines Angreifers geworden ist.
Tja. Nun würde mich halt interessieren: Kann ich was tun (rechtlich gesehen) und vor allem was? Hat da jemand Erfahrung?
Also das ist mir auch passiert. vom Hoster 1blu hatte ein server permanent anfragen an meinen geschickt. Ich hatte daraufhin eine mail an abuse@1blu.de geschickt und der server war kurz darauf vom netz. ich gehe mal davon aus, das den server jemand anders unter der kontrolle hat. Dein rechtsanwalt könnte evtl mal nachfragen, ob der "eigentliche" serverbesitzer,davon überhaupt etwas mitbekommen hat. wie so oft, weiß der entweder nichts darüber und/oder er hat auch gar keine ahnung von dem linux system und alles läuft mit root... -- Mit freundlichen Grüßen Sebastian Gödecke mailto:sgoedecke@gmx.net -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Ich fuer meinen teil habe da eine ganz andere Praxis gefahren. Zum einen mal vorweg: das du und deine kollegen hier deutsch sind das koennt ihr nicht Bestreiten. Deutscher lieblingssatz: ich zeig dich an. Aber egal Auf meinen Servern hatten auch einige Angriffe stattgefunden. Ich bin nicht heulend zu meinem Anwalt gerannt, sondern habe dieses beobachtet Und daraus gelernt. Sprich, interessant fuer dich sollte sein, wie versucht Jemand rein zu kommen, welche Attacken werden benutzt, welches vorgehen, usw... Daraufhin wurden von meiner seite gegenmassnahmen eingeleitet und die Passwoerter Noch laenger und sicherer, Ports dementsprechend gesperrt, oder was auch immer. Ausserdem sollte nicht der Angreifer bestrafft werden, sondern der Hirni der den Server betreibt und "sche***" konfiguriert, sprich keine Ahnung hat. In meinen Servern ist bis heute noch keiner rein gekommen. Gruesse juergen -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Mittwoch, 7. Februar 2007 19:37 schrieb Tablette:
Hallo
ebenfalls
Zum einen mal vorweg: das du und deine kollegen hier deutsch sind das koennt ihr nicht Bestreiten. Deutscher lieblingssatz: ich zeig dich an.
Das ist doch Geschwätz.
In meinen Servern ist bis heute noch keiner rein gekommen.
Wollen wir es hoffen ... ciao Wolfgang -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Guten Tag Tablette, am Mittwoch, 7. Februar 2007 um 19:37 schrieben Sie:
Hallo
Ich fuer meinen teil habe da eine ganz andere Praxis gefahren.
Zum einen mal vorweg: das du und deine kollegen hier deutsch sind das koennt ihr nicht Bestreiten. Deutscher lieblingssatz: ich zeig dich an.
Aber egal
Auf meinen Servern hatten auch einige Angriffe stattgefunden. Ich bin nicht heulend zu meinem Anwalt gerannt, sondern habe dieses beobachtet Und daraus gelernt. Sprich, interessant fuer dich sollte sein, wie versucht Jemand rein zu kommen, welche Attacken werden benutzt, welches vorgehen, usw... Daraufhin wurden von meiner seite gegenmassnahmen eingeleitet und die Passwoerter Noch laenger und sicherer, Ports dementsprechend gesperrt, oder was auch immer.
Ausserdem sollte nicht der Angreifer bestrafft werden, sondern der Hirni der den Server betreibt und "sche***" konfiguriert, sprich keine Ahnung hat.
In meinen Servern ist bis heute noch keiner rein gekommen.
Gruesse juergen
Deinen Ansatz finde ich nicht ganz richtig: Wenn ein Server wild geworden ist und nur Netzlast erzeugt und nicht mehr auf seinen herrn und meister gehorcht, würdest du ihn weiterlaufen lassen, so dass er noch mehr schaden anrichten kann ? NE, da finde ich es besser, das der hoster den abschaltet. Und der hirni, der den Server betreibt, weiß oft gar nicht, das er der hirni ist. Wenn man sich einige Foren durchliest und immer wieder darauf stößt das dieses Hirnis alles mit root starten, dann gehört das auch nicht dem Anwalt gesagt, sondern denen gehört eine kräftig gewatscht. -- Mit freundlichen Grüßen Sebastian Gödecke mailto:sgoedecke@gmx.net -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Sebastian,
Deinen Ansatz finde ich nicht ganz richtig: Wenn ein Server wild geworden ist und nur Netzlast erzeugt und nicht mehr auf seinen herrn und meister gehorcht, würdest du ihn weiterlaufen lassen, so dass er noch mehr schaden anrichten kann ? NE, da finde ich es besser, das der hoster den abschaltet.
ACK!
Und der hirni, der den Server betreibt, weiß oft gar nicht, das er der hirni ist.
Da ich (mangels Erfahrung) gelegentlich selber ein Hirni sein könnte, wäre...
...sondern denen gehört eine kräftig gewatscht.
...so ein Watschen durchaus die bessere Erfahrung. Denn nur wenn mir jemand sagt, was ich falsch mache, kann ich was lernen. ...Aber bitte nicht zu doll Hauen... ;-))) Gruß, Michael -- ____ / / / / /__/ Michael Höhne / / / / / / mih-hoehne@web.de / ___________________________________/ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
hallo
Deinen Ansatz finde ich nicht ganz richtig: Wenn ein Server wild geworden ist und nur Netzlast erzeugt und nicht mehr auf seinen herrn und meister gehorcht, würdest du ihn weiterlaufen lassen, so dass er noch mehr schaden anrichten kann ? NE, da finde ich es besser, das der hoster den abschaltet. Und der hirni, der den Server betreibt, weiß oft gar nicht, das er der hirni ist. Wenn man sich einige Foren durchliest und immer wieder darauf stößt das dieses Hirnis alles mit root starten, dann gehört das auch nicht dem Anwalt gesagt, sondern denen gehört eine kräftig gewatscht.
Also sind wir wieder bei dem Punkt: wenn ich keine ahnung habe Brauche ich mich nicht beschweren. Aber typisch, andere fuer meine Unwissendheit und Dummheit verantwortlich zu machen. Ich bringe mein Auto auch nicht zu einer zwilichtigen Werkstatt bei Guys die Keine Ahnung haben, sondern zu BMW. Hier wird gewaehrleistet das Die Jungs wissen was sie machen. Aber auch das ist Typisch, das jeder der Computer richtig schreiben kann Sich Computer Spezialist nennt. Wenn das mal soweit ist das keine Kontrolle ueber den Server mehr verfuegbar ist Sollte sich derjenige mal gedanken machen ob er/sie nicht in den alten Job als Baecker zurueckgehen sollte. Wie gesagt, ich war immer recht froh ueber die Jungs die versuchten meine Server zu hacken. Auf meinen Kisten sind massig Monitore gelaufen die mir alle anomalitaeten Mitgeteilt haben. Nur ein geziehltes ueberwachen, analysieren und das eigentliche Problem (naehmlich ein evtl. Unsicherer Server) abschalten. Und beim naechsten Woerterbuch-Haeckangriff kannst du dich entspannt zuruecklegen. Greetings juergen -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Mittwoch, 7. Februar 2007 21:52 schrieb Tablette:
Also sind wir wieder bei dem Punkt: wenn ich keine ahnung habe Brauche ich mich nicht beschweren. Aber typisch, andere fuer meine Unwissendheit und Dummheit verantwortlich zu machen.
Ich bringe mein Auto auch nicht zu einer zwilichtigen Werkstatt bei Guys die Keine Ahnung haben, sondern zu BMW. Hier wird gewaehrleistet das Die Jungs wissen was sie machen.
Ich habe einen Automechaniker in der Verwandtschaft... Glaube mir: Die wissen auch nicht _immer_ was sie tun. Aber sie "raten" dann oft richtig und du als Kunde bist letztlich zu "blöd" umalles kontrollieren zu können. Fazit: Wenn du Experten anheuerst, kannst du dir auch nicht 100% sicher sein... Andere Möglichkeit: Du machst alles selber. Aber dann brauchst du Zeit, um dir das nötige Wissen zu erarbeiten! Währenddessen können dir aber jede Menge dummer Fehler passieren. Dabei ist es dann wirklich hilfreich, wenn dich jemand auf solche Fehler hinweist... Nur so kannst du dazu lernen. Auch wenn du von deinen Fähigkeiten überzeugt zu sein scheinst: Lieber vorsichtig bleiben... Möglicherweise gibt es da noch viel schlauere als dich... Gruß, Michael -- ____ / / / / /__/ Michael Höhne / / / / / / mih-hoehne@web.de / ___________________________________/ -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Tag auch, On 2/7/2007 9:52 PM, Tablette wrote:
hallo
Deinen Ansatz finde ich nicht ganz richtig: Wenn ein Server wild geworden ist und nur Netzlast erzeugt und nicht mehr auf seinen herrn und meister gehorcht, würdest du ihn weiterlaufen lassen, so dass er noch mehr schaden anrichten kann ? NE, da finde ich es besser, das der hoster den abschaltet. Und der hirni, der den Server betreibt, weiß oft gar nicht, das er der hirni ist. Wenn man sich einige Foren durchliest und immer wieder darauf stößt das dieses Hirnis alles mit root starten, dann gehört das auch nicht dem Anwalt gesagt, sondern denen gehört eine kräftig gewatscht.
Also sind wir wieder bei dem Punkt: wenn ich keine ahnung habe Brauche ich mich nicht beschweren. Aber typisch, andere fuer meine Unwissendheit und Dummheit verantwortlich zu machen.
Was das hier an dieser Stelle soll verstehe ich nicht ganz.
Ich bringe mein Auto auch nicht zu einer zwilichtigen Werkstatt bei Guys die
Keine Ahnung haben, sondern zu BMW. Hier wird gewaehrleistet das Die Jungs wissen was sie machen.
Na ja... soweit die Theorie :-)
Aber auch das ist Typisch, das jeder der Computer richtig schreiben kann Sich Computer Spezialist nennt.
Was stört dich daran? Bzw. wofür ist das typisch?
Wenn das mal soweit ist das keine Kontrolle ueber den Server mehr verfuegbar ist Sollte sich derjenige mal gedanken machen ob er/sie nicht in den alten Job als Baecker zurueckgehen sollte.
Das klingt sehr schön. Aber wenn du solche Aussagen tätigst solltest du dir wirklich ganz sicher sein können dass niemand deine Server missbrauchen kann, sonst bist du auch bald wieder Bäcker.
Wie gesagt, ich war immer recht froh ueber die Jungs die versuchten meine Server zu hacken.
Über die bin ich weder froh noch stören sie mich. Wörterbuchattacken auf ssh-Zugänge verstopfen höchstens die logs. Und an solchen "Hack"versuchen kann man nichts lernen.
Auf meinen Kisten sind massig Monitore gelaufen die mir alle anomalitaeten Mitgeteilt haben.
Das Problem ist ja leider das was man NICHT mitbekommt. Die Hackversuche die man nicht bemerkt, weil sie gelingen.
Nur ein geziehltes ueberwachen, analysieren und das eigentliche Problem (naehmlich ein evtl. Unsicherer Server) abschalten.
Und beim naechsten Woerterbuch-Haeckangriff kannst du dich entspannt zuruecklegen.
Das kann ich bei Wörterbuchattacken ohne irgendwas überwachen zu müssen. Ich kenne allerdings keinen ernstzunehmenden IT-Security-Menschen der behauptet ein System 100% sicher zu kriegen (ohne die Hardware-Firewall aka Seitenschneider). Selbst mit meinen eher rudimentären Kenntnissen weiss ich das es keine absolute Sicherheit gibt. Wenn ich anfange zu glauben ich könnte mich zurücklehnen dann habe ich schon verloren. Wenn ich anfange "massig Monitoren" zu glauben mache ich ebenso was falsch. Wie auch immer. Zum OP: Informieren den Hoster und denjenigen dem der Server eigentlich gehorchen sollte. Hat nach vernünftiger Zeit sich nichts getan dann geh' zum Anwalt. Und natürlich für den Fall schön protokollieren. Arno
Greetings juergen
-- IT-Service Lehmann al@its-lehmann.de Arno Lehmann http://www.its-lehmann.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo,
Also sind wir wieder bei dem Punkt: wenn ich keine ahnung habe Brauche ich mich nicht beschweren. Aber typisch, andere fuer meine Unwissendheit und Dummheit verantwortlich zu machen.
Ich bringe mein Auto auch nicht zu einer zwilichtigen Werkstatt bei Guys die Keine Ahnung haben, sondern zu BMW. Hier wird gewaehrleistet das Die Jungs wissen was sie machen.
Sorry aber vielleicht ist das bei BMW so, meinen Volvo bringe ich lieber zu einer Werkstatt von Jungs die Ahnung haben. Beispiel ABS Lampe leuchtet Volvo Vertragswerkstatt: Das Steuergerät ist kaputt und muss ausgetauscht werden. Die "Guys" in der kleinen Werkstatt: da ist ein Kabel am Radsensor korrodiert, ausgetauscht 30€ bezahlt, differenz ca. 700€ ....
Aber auch das ist Typisch, das jeder der Computer richtig schreiben kann Sich Computer Spezialist nennt.
ACK!
Wenn das mal soweit ist das keine Kontrolle ueber den Server mehr verfuegbar ist Sollte sich derjenige mal gedanken machen ob er/sie nicht in den alten Job als Baecker zurueckgehen sollte.
Ich glaube du hattest es zu deinem Glück noch nie mit viel mehr als Scriptkiddies oder Bots zu tun ! Ich würde nicht meine Hand dafür ins Feuer legen dass Server "unhackbar" zu machen sind ( es sei denn du machst alle Ports zu ) ...
Wie gesagt, ich war immer recht froh ueber die Jungs die versuchten meine Server zu hacken. Auf meinen Kisten sind massig Monitore gelaufen die mir alle anomalitaeten Mitgeteilt haben. Nur ein geziehltes ueberwachen, analysieren und das eigentliche Problem (naehmlich ein evtl. Unsicherer Server) abschalten.
Manche Leute haben leider auch noch was anderes zu tun als täglich Stundenlang logfiles zu lesen ... Und wirklich lernen kann man da nichts was man nicht schon lange hätte gelesen haben sollen :-) Ich hasse es ehrlichgesagt wenn mir irgendwelche Hirnies die Logs und meinen Link zunageln, ich hab was anderes zu tun als Hackerjäger zu spielen ... Oder muss man portscanns, synfoods, wörterbuchatacken etc interessant finden und ich hab was verpasst? Ehrlich gesagt lese ich lieber in der Zeit ein gutes Buch als die Logs :-) Hast du eigentlich schon mal in einer Firma gearbeitet und weißt du vielviel Zeit man für soetwas zugesprochen bekommt ?
Und beim naechsten Woerterbuch-Haeckangriff kannst du dich entspannt zuruecklegen.
Da muss ich dir wieder zustimmen. Gruß Helmut
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Michael Herrmann schrieb:
Theoretisch könnte ich doch 1.) den Provider von blu.de informieren, dass sein Kunde mit der obigen IP solche Dinge treibt
meiner meinung nach die beste Loesung. Nichtdestotrotz wuerd ich den Server gut absichern ;) Mein Server zB laesst SSH-Logins nur mit Key zu, zusaetzlich rennt fail2ban (Alternative: DenyHosts), der nach 3 fehlgeschlagenen Loginversuchen die IP fuer eine Stunde sperrt und mir ne Mail schickt.
2.) eventuell meinen unterbeschäftigten Rechtsanwalt etwas zu tun geben, vielleicht eine Abmahnung verfassen lassen, oder sonstige Dinge...?
Es gibt schon viel zu viele Abmahner und wenn dein Server mal gehighjackt wird, freust du dich auch eher ueber eine nette Email als ueber nen blauen Brief :)
Die Frage ist natürlich auch, ob der Besitzer von diesem Server diese Aktionen selbst durchführt, oder ob er selbst wiederum Opfer eines Angreifers geworden ist.
Jepp. Gruß, Christian - -- http://rauchs-home.de - home of yet another suse repository ;) -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iD8DBQFFyiE+ayhvFxrDZlkRAvH2AJ9CrL/8oxKiKgEXBmrFgLmi5rj7dgCfb+K/ mqAwBrvVuk2bQZloveJW0E8= =idP1 -----END PGP SIGNATURE----- -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Nabend
Mein Server zB laesst SSH-Logins nur mit Key zu, zusaetzlich rennt fail2ban (Alternative: DenyHosts), der nach 3 fehlgeschlagenen Loginversuchen die IP fuer eine Stunde sperrt und mir ne Mail schickt.
Kennt zu diesem Thema SSH und Keys jemand ein Howto? GGf auch Fail2Ban? Uli -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Guten Tag Uli Fremd, am Mittwoch, 7. Februar 2007 um 20:17 schrieben Sie:
Nabend
Mein Server zB laesst SSH-Logins nur mit Key zu, zusaetzlich rennt fail2ban (Alternative: DenyHosts), der nach 3 fehlgeschlagenen Loginversuchen die IP fuer eine Stunde sperrt und mir ne Mail schickt.
Kennt zu diesem Thema SSH und Keys jemand ein Howto? GGf auch Fail2Ban?
SSH&Keys --> http://www.huschi.net/14_141_de.html
Uli
-- Mit freundlichen Grüßen Sebastian Gödecke mailto:sgoedecke@gmx.net -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Uli Fremd schrieb:
Nabend
Mein Server zB laesst SSH-Logins nur mit Key zu, zusaetzlich rennt fail2ban (Alternative: DenyHosts), der nach 3 fehlgeschlagenen Loginversuchen die IP fuer eine Stunde sperrt und mir ne Mail schickt.
Kennt zu diesem Thema SSH und Keys jemand ein Howto? GGf auch Fail2Ban?
Ich hab meine Konfiguration mal schnell auf http://wiki.rauchs-home.de/index.php/Secure_SSH zusammengefasst, ich hoffe, das hilft dir.
Uli
Gruß, Christian - -- http://rauchs-home.de - home of yet another suse repository ;) -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) iD8DBQFFyjCKayhvFxrDZlkRArM9AJ9E12r7MFXX8VbAmVytbjOf5zRezgCfbPXp oE7IkNXCJ3QL8mBesENofP0= =hl7V -----END PGP SIGNATURE----- -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Nabend
Mein Server zB laesst SSH-Logins nur mit Key zu, zusaetzlich rennt fail2ban (Alternative: DenyHosts), der nach 3 fehlgeschlagenen Loginversuchen die IP fuer eine Stunde sperrt und mir ne Mail schickt.
Kennt zu diesem Thema SSH und Keys jemand ein Howto? GGf auch Fail2Ban? Uli -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Mittwoch, 7. Februar 2007 20:39 schrieb Uli Fremd:
Kennt zu diesem Thema SSH und Keys jemand ein Howto? GGf auch Fail2Ban?
Leider nein. Ich möchte dich aber darauf hinweisen, dass es unter Redhat-ähnlichen Systemen etwas anders läuft und ich damit bei 2 Hostern erst klar kam, nachdem ich es mit cpanel konfiguriert habe, mit ssh und vi wollte es nicht klappen, kann aber auch irgendein Sicherheits-Feature des Hosters sein, das ich nicht kenne. AFAIR gibt es auch irgendwelche GUIs. Ich mache es immer manuell. zB ssh-keygen -t dsa (eventuell auich -b) Das erzeugt die Keys für den User per default in .ssh Den _öffentlichen_ Key des 1. Rechners trägst du im .ssh-Verzeichnis des anderen Rechners in eine Datei authorized_keys ein Nun musst du noch bestimmen, wie man sich einloggen darf. Das konfigurierst du in /etc/ssh/sshd_config Al -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (12)
-
Al Bogner
-
Arno Lehmann
-
Helmut Zengerling
-
Martin Schröder
-
Michael Herrmann
-
Michael Höhne
-
Rauch Christian
-
Sebastian Gödecke
-
Tablette
-
Uli Fremd
-
Werner Merz
-
Wolfgang Spaniol