Hallo, was bei mir auch ganz gut klappt ist folgendes: 2 sshd's auf dem server installieren, einen für den Zugang von außen und einen für den Zugang vom internen Netz. Den sshd für den Zugang von außen so einstellen das er nur eine bestimmte Anzahl von gleichzeitigen Verbindungen akzeptiert (z.B. 3 von einer IP o.ä.), root komplett sperren und einen user-namen wählen auf den man nicht so leicht kommt. Zum Schluß das Ganze am besten noch in ein chroot packen und das chroot so einrichten, das absolut keine Befehle ausgeführt werden können. Wenn Du dann Zugriff auf das interne Netz oder diesen Rechner haben willst, dann brauchst du nur über Port-Forwarding auf den entsprechenden Rechner zuzugreifen (funktioniert bei mir einwandfrei). Und um es noch schwerer zu machen sollte man natürlich die im Artikel erwähnten Möglichkeiten auch noch in Betracht ziehen. Ach ja, und den sshd für den Zugang vom internen Netz einfach auf einen anderen Port legen,auf die interne IP binden und root-zugriff zulassen. Ich glaube das sollte reichen, oder?! Mit freundlichen Grüßen A.Gegner
Michael Raab
schrieb am 15.07.2005 01:02:39:
Am Fr, den 15.07.2005 schrieb Jörg Hermsdorf um 0:52:
Hallo Leute, ich hänge mit T-DSL rund um die Uhr am Internet und habe einen Eintrag bei dyndns.org. In letzter Zeit sehe ich des öfteren Brute-Force-Wörterbuch
Attacken auf meinen SSH-Server. In /var/log/messages sieht das folgendermaßen aus:
Lese mal folgenden Artikel auf http://www.aumund.org/node/869.
Bye Michael
-- Windows 9x is crash compatible with Windows 1.0, 2.x, and 3.x. ________________________________________________________________________ http://macbyte.info/ ICQ #151172379 http://dattuxi.de/
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com