1 |
Hallo. |
2 |
|
3 |
Am Mittwoch, 17. Oktober 2007 schrieb webmaster@××××××××××××.de: |
4 |
> ich meine vor einiger Zeit hier auf der Liste gelesen zu haben, dass |
5 |
> empfohlen wurde, root-server mit einem automatischen IP-Ban Programm |
6 |
> auszustatten, welches nach 3 erfolglosen SSH Logins auslöst und |
7 |
> entsprechend die IP sperrt(IPTables?). Leider ist mir der Name von dem |
8 |
> Programm entfallen, könnt ihr mir bitte auf die Sprünge helfen? ;) |
9 |
|
10 |
Oder du sorgst einfach dafür, dass deine SSH-fähigen Useraccounts |
11 |
(Hint: "AllowGroups") ausnahmslos brauchbare Passwörter haben und es mit |
12 |
Trial&Error eben nicht klappt. Das wäre für die Gesamt-Stabilität des Systems |
13 |
vermutlich mehr Wert. |
14 |
|
15 |
Ich kenne bisher keinen Fall, bei dem eine vernünftig konfigurierte Kiste mit |
16 |
eingespielten Sicherheits-Updates aufgrund von SSH-Brute-Force-Attacken |
17 |
aufgemacht wurde. Diese Attacken betreffen i.d.R. Debian-, Red-Hat- oder |
18 |
SuSE-Standard-Accounts mit leeren oder trivialen Passwörtern wie sie AFAIK |
19 |
seit einiger Zeit zum Glück auch nicht mehr verwendet werden. |
20 |
|
21 |
Und das Argument, dass die Logfiles immer so voll werden ist auch nicht so |
22 |
wirklich zugkräftig, das kann man ja rotieren und filtern. |
23 |
Die Nebenwirkungen wenn du dir oder deinen Benutzern unabsichtlich das SSH |
24 |
zudrehst sind IMHO nicht akzeptabel. |
25 |
|
26 |
cu, Bernd |
27 |
|
28 |
-- |
29 |
Die meisten Politiker sind Männer der Mitte, |
30 |
weil sie sich hinten und vorne nicht auskennen. |