1 |
Wolfgang Jankowski schrieb: |
2 |
> Hallo zusammen, |
3 |
> |
4 |
> meine Firewall meldet regelmäßig Einwahlversuche per ssh. Es sind wohl |
5 |
> irgendwelche Einbrecher oder so, die alees austesten. |
6 |
> |
7 |
> Wenn ich den Zielrechner mit Pings überdecke, dann hört er nach einer Weile |
8 |
> auf. Versuche ich jedoch einen ssh-login auf seinem Rechner, so ist *sofort* |
9 |
> Ruhe. |
10 |
> Daher meine Frage: gibt es ein Programm, dass nach einigen erfolglosen |
11 |
> Einwahlversuchen seinerseits mit kontrollierten Aktionen reagiert? Ich bin |
12 |
> schliesslich nicht immer in der Nähe und kann die Los sehen. |
13 |
|
14 |
Warum tust du dir (und deinen Logs) sowas überhaupt an..? |
15 |
|
16 |
bindest du in deine iptables-Regeln das ipt_recent[1] Modul ein (ist |
17 |
mittlerweile Teil des standard iptables Pakets [2]) und Ruhe ist im Karton. |
18 |
Und die DROP-Regel sollte den angreifenden Rechner ausreichend |
19 |
beschäftigen, dass er nicht noch andere Rechner abgrasen kann. |
20 |
|
21 |
Alternativ sei dir für den Uservpace z.B. denyhosts[2] ans Herz gelegt. |
22 |
(gibt auch noch andere Tools) |
23 |
|
24 |
[1] http://www.snowman.net/projects/ipt_recent/ |
25 |
[2] man 8 iptables -> /recent |
26 |
[3] http://denyhosts.sourceforge.net/ |
27 |
|
28 |
Christian |