[iptables] Na x-aantal login attempts ssh host droppen

Pagina: 1
Acties:
  • 139 views sinds 30-01-2008
  • Reageer

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 15-12-2025
Hoi,

Ik heb een servertje draaien met SSH wel open naar de buitenwereld omdat ik regelmatig op andere locaties met SSH inlog. Nu zie ik in mijn logs attempts in te loggen met namen (mogelijk uit een guessing tool ofzo) die niet eens op hetsysteem bestaan.

Ik wil graag dat, als een x-aantal pogingen mislukt zijn de afzender (source ip) alle verzoeken op de poort 22 (ssh dus) laten droppen door iptables. De vraag is alleen hoe ik dit kan doen. Ik kan natuurlijk zelf alle ip-adressen invoeren en de regeltjes maken maar middels een scriptje lijkt me dit toch een stuk makkelijker te doen. Heeft iemand een idee hoe ik dit kan doen?

tnx

  • BacardiBreezer
  • Registratie: September 2003
  • Laatst online: 19-06-2005

BacardiBreezer

Breezing Bacardi ?

Lijkt me ook wel eens handig....... kost je wat minder log-ruimte idd :)

Jij bent misschien belangrijk, maar ik ben aardig ;)


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Die inlogattempts zijn gewoon wormpjes die wat combinaties aan gebruikers en wachtwoorden proberen. We hebben er allemaal last van.

De beste manier om je er tegen te beschermen is het gebruik van goede wachtwoorden en PermitRootLogin uitzetten. Dan kan je wat dit betreft eigenlijk niets gebeuren en ben je zelf ook niet de lul als je 't perongeluk zelf fout doet.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
kijk eens naar iets als port-sentry dit kan wat jij wilt en nog meer, en zet je ssh poort gewoon op iets anders dan 22 scheelt ook al een hoop.

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 15-12-2025
CyBeR schreef op maandag 23 mei 2005 @ 00:41:
Die inlogattempts zijn gewoon wormpjes die wat combinaties aan gebruikers en wachtwoorden proberen. We hebben er allemaal last van.

De beste manier om je er tegen te beschermen is het gebruik van goede wachtwoorden en PermitRootLogin uitzetten. Dan kan je wat dit betreft eigenlijk niets gebeuren en ben je zelf ook niet de lul als je 't perongeluk zelf fout doet.
Als ik het zelf fout doe is niet zo erg. Ik kan naar huis bellen en de regel laten verwijderen (ben niet de enige in huis met linux ervaring ;)).

Waar het mij om gaat is, nu zijn dit "minder serieuse aanvallen", maar ook met serieuse aanvallen zal de invaller vast een aantal keren dingen proberen. Zodra dit opgemerkt wordt door onjuiste logins gelijk het risico vermijden dat het onverhoopt toch goed(voor hem)/fout (voor mij) gaat. PermitRootLogin is aardig maar er zal maar ergens een local root exploit zitten en je bent alsnog de lul. Daarom wil ik het liefst, na ik noem wat, 3 onjuiste logins alles rechtstreeks naar /dev/null.

Daarnaast, mocht de aanvaller toch binnen komen binnen 3 logins, is het idd handig root logins te blokkeren en alleen met standaard user in te loggen. Met SU kan ik dan altijd nog Super User rechten krijgen als ik die nodig heb.

edit:

@We_are_borg
this one?

[ Voor 21% gewijzigd door LollieStick op 23-05-2005 11:30 ]


  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Ik heb op mijn server Brute Force Detection draaien na 3 verkeerde inlog pogingen wordt het ip nummer aan de firewall door gegeven. Het IP nummer wordt in een blacklist gezet en mag niet meer op je systeem komen. Het voordeel van het programma is dat je ook gelijk een e-mailtje krijg met daarin de poging.
Je kan de programma's vinden door in google te zoeken naar;
APF firewall
BFD Installation

Je hoort dan de programma's te kunnen downloaden met daarbij de bijhoorende handleidingen.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

Hoi,

Ik ben nog niet zo lang bezig met Linux, maar ikzelf heb sshd draaien met gebruik van public en private keys. Zolang iemand de private key niet heeft komt ie er dus niet in. Nadeel is echter dat als je je private key kwijt bent, dat je dan niet meer remote in kan loggen. Een ander nadeel kan zijn dat je altijd je private key bij je moet hebben op een usb stick ofzo...

Je moet dan wel Password Authentication uitzetten.

Ik vond tijdens het zoeken op internet ook iets wat misschien wel interessant is:

sshloginattack

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 15-12-2025
Private-/Public key is geen optie. Ik wil niet bij elke gelegenheid mijn key op zak hebben. Aangezien ik nogal vergeetachtig ben en dus ook regelmatig usb-sticks vergeet levert dat een te groot potentieel risico op.

  • DR
  • Registratie: December 2000
  • Niet online

DR

code:
1
2
3
4
5
6
7
8
9
10
11
#!//bin/bash

AUTH_FAIL=`grep "Failed password for" /var/log/auth.log | sed "s/^.*from\(.*\)port.*$/\1/g" | uniq -c`

for line in "$AUTH_FAIL"
do
AWK_COUNT=`echo "$line1" | awk '{print $1}'`
if [ $AWK_COUNT -gt 5 ]; then
        echo "$line" | awk '{print $2}'
fi
done


Geeft lijstje met ip's terug die meer dan 5 login fails hebben ;)

  • slager
  • Registratie: November 2000
  • Laatst online: 18:35
Ik ben geen iptables expert, maar kun je niet met een combinatie van de "--limit" en "--state NEW" een beperking opleggen aan het aantal nieuwe connecties per tijdseenheid?

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 15-12-2025
@slager:

Klopt. Met --limit kan je een limiet/psec of p/min op het aantal connecties zetten. Alleen is het niet echt een flood. Die wrompjes proberen te connecten, gebruiken een willekeurige username waarna de daemon als reactie geeft dat de authenticatie is mislukt. Even later probeert de worm het weer met een andere username. Dit wil ik dus laten blokkeren in de firewall na 3 logins. Dat is met --limit niet mogelijk.
Corrado schreef op maandag 23 mei 2005 @ 14:12:
code:
1
2
3
4
5
6
7
8
9
10
11
#!//bin/bash

AUTH_FAIL=`grep "Failed password for" /var/log/auth.log | sed "s/^.*from\(.*\)port.*$/\1/g" | uniq -c`

for line in "$AUTH_FAIL"
do
AWK_COUNT=`echo "$line1" | awk '{print $1}'`
if [ $AWK_COUNT -gt 5 ]; then
        echo "$line" | awk '{print $2}'
fi
done


Geeft lijstje met ip's terug die meer dan 5 login fails hebben ;)
Op wat voor tijdsbestek is dit? 5 logins op 30 dagen is nog te overzien, maar 5 logins binnen een minuut is een beetje veel ;)

[ Voor 42% gewijzigd door LollieStick op 24-05-2005 08:45 ]


  • DR
  • Registratie: December 2000
  • Niet online

DR

LollieStick schreef op dinsdag 24 mei 2005 @ 08:43:
Op wat voor tijdsbestek is dit? 5 logins op 30 dagen is nog te overzien, maar 5 logins binnen een minuut is een beetje veel ;)
Klopt, script is hier ook iets anders, ipv hele log door te lopen tail ik op de laatste 50 regels, en als daar 5x hetzelfde ip failed logins heeft is het :W ip ;)

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Die bedoel ik samen met deze installeren dan ben je al aardig onder weg. De BFD gooit iemand die 3 keer verkeerd wachtwoord ingeeft in de APF blacklist, jij krijgt als je het wenst een email met daarin de poging. De APF negeert vervolgens de ip nummers die in de blacklist staan, ze krijgen gewoon geen antwoord meer van de server en kunnen dus ook niet meer het systeem benaderen. Dit draait nu bijna 8 maanden op mijn server in de VS en het werkt zeer goed. Wat ook gedaan is op de server is alle informatie uitgezet dus je kan nu niet meer zien welke versie apache, ftp, linux kernel, mailman enz, enz gedraait wordt, dit kan je alleen nog bekijken door middel van een SSH sessie.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

ik heb zo iest in mijn vuurmuur staan;
code:
1
2
3
4
5
6
7
blocklist=""
# Drop all from some fucking assholes...
       if [ -n "$blocklist" ]; then
            for i in $blocklist; do
                $iptables -I INPUT -s $i -j DROP || rc_failed
            done;
       fi;

Je kunt ook vast een file gebruiken als input. Maak een script dat die ip's van die eikels in een 2 files logt { echo ip >> blacklist.new en blacklist }. en roep dan 1 keer per uur een cronjob aan die die ip's zoals hierboven toevoegd en de blacklist.new weer leegt knikkert. Zorg er voor dat je ook alles naar een ander file logs (bv blacklist) en lees deze in bij het reloaden van je iptables anders ben je al die ips weer kwijt als je de boel flushed.

Misschien een iedee? Als zoiets gaat doen dan post de hap maar. Ik heb ook heel mijn logs vol met die pipo's staan.

  • LollieStick
  • Registratie: Juni 2001
  • Laatst online: 15-12-2025
Zoiets spreekt me wel aan, maar ik wil het dan wel zo dat alles gedropt wordt als er 3 login fails in 3 minuten optreden. 3 login fails op 10 minuten mag dan dus wel.

Ik gebruik Gentoo en het standaard rules-save bestandje in /var/lib/iptables. Hierin staan alle rules en evt nieuw toegevoegde rules worden opgeslagen bij een reboot, shutdown of whatever. In principe hoeft hij dus maar één keer de regels toe te voegen. De rest wordt dan wel verzorgt.

Ik wil ze trouwens alleen de toegang weigeren tot poort 22. Niet tot de andere poorten.

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

LollieStick schreef op donderdag 26 mei 2005 @ 11:10:
Zoiets spreekt me wel aan, maar ik wil het dan wel zo dat alles gedropt wordt als er 3 login fails in 3 minuten optreden. 3 login fails op 10 minuten mag dan dus wel.

Ik gebruik Gentoo en het standaard rules-save bestandje in /var/lib/iptables. Hierin staan alle rules en evt nieuw toegevoegde rules worden opgeslagen bij een reboot, shutdown of whatever. In principe hoeft hij dus maar één keer de regels toe te voegen. De rest wordt dan wel verzorgt.

Ik wil ze trouwens alleen de toegang weigeren tot poort 22. Niet tot de andere poorten.
De APF kan je zelf instellen welke poorten je open of gesloten wilt hebben, bij mij staat alles dicht behalve de poorten die gebruikt worden. Dus er staan geen onnodige poorten open. De BFD kan je ook instellen wat wel en niet toegestaan is bij mij staat deze op default ingesteld. De BFD is een vrij simpele config file en alles is redelijk beschreven in die file. Ik kan nu momenteel niet bij de server komen dus kan niet kijken hoe de conf file van BFD eruit ziet.
Bij BFD is het wel zo als iemand een aanval doet dus per seconde 10 tallen user/pass combinaties sturen dan krijg je dit wel te zien het eerste bericht is dat iemand de access rules heeft overtreden en dat het IP adres in de blacklist is opgenomen daar onder staat het cmd die naar de APF is gestuurt daaronder staat een stuk log en daarbij ook indien gevonden het mac adres. Dit alles kan ook netjes via email aan je toegezonden worden. Bij de volgende pogingen staat gewoon het ip nummer weer en daarbij ook dat het nummer al in de APF staat, maar wel weer het logboek toegevoegt.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

Er is een of andere PAM modulde pam_abl, die de host of de user op een blacklist zet en dan alle verbindingen (goed of niet) gewoon negeert. Door deze in je pam configuratie files op te nemen, zou ie dan netjes je SSH, FTP, etc verbindingen monitoren. Erg handig voor applicaties die PAM gebruiken. Helaas heb ik het zelf niet goed aan de praat kunnen krijgen... Maar het klinkt als precies wat je wil hebben..

  • M-ThijZ
  • Registratie: Maart 2003
  • Laatst online: 16:11

M-ThijZ

Riding on Rails

Ik denk, dat ik dit topic maar even volg.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
[...]
May 25 08:26:11 knuckles sshd[27402]: Invalid user igor from ::ffff:12.14.175.20
May 25 08:26:14 knuckles sshd[27404]: Invalid user dima from ::ffff:12.14.175.20
May 25 08:26:17 knuckles sshd[27406]: Invalid user slash from ::ffff:12.14.175.20
May 25 08:26:19 knuckles sshd[27408]: Invalid user plugin from ::ffff:12.14.175.20
May 25 08:26:22 knuckles sshd[27410]: Invalid user ako from ::ffff:12.14.175.20
May 25 08:26:25 knuckles sshd[27412]: Invalid user harris from ::ffff:12.14.175.20
May 25 08:26:27 knuckles sshd[27414]: Invalid user dead from ::ffff:12.14.175.20
May 25 08:26:30 knuckles sshd[27416]: Invalid user wap from ::ffff:12.14.175.20
May 25 08:26:33 knuckles sshd[27418]: Invalid user lord from ::ffff:12.14.175.20
May 25 08:26:35 knuckles sshd[27420]: Invalid user preview from ::ffff:12.14.175.20
May 25 08:26:38 knuckles sshd[27422]: Invalid user wave from ::ffff:12.14.175.20
May 25 08:26:41 knuckles sshd[27424]: Invalid user castle from ::ffff:12.14.175.20
May 25 08:26:44 knuckles sshd[27426]: Invalid user protect from ::ffff:12.14.175.20
May 25 08:26:46 knuckles sshd[27428]: Invalid user robison from ::ffff:12.14.175.20
May 25 08:26:48 knuckles sshd[27430]: Invalid user liba from ::ffff:12.14.175.20
[...]
May 26 09:18:28 knuckles sshd[8641]: reverse mapping checking getaddrinfo for 201-24-73-106.fnsce303.ipd.brasiltelecom.net.br failed - POSSIBLE BREAKIN ATTEMPT!
May 26 09:18:30 knuckles sshd[8643]: reverse mapping checking getaddrinfo for 201-24-73-106.fnsce303.ipd.brasiltelecom.net.br failed - POSSIBLE BREAKIN ATTEMPT!
May 26 09:18:32 knuckles sshd[8645]: reverse mapping checking getaddrinfo for 201-24-73-106.fnsce303.ipd.brasiltelecom.net.br failed - POSSIBLE BREAKIN ATTEMPT!
May 26 09:18:35 knuckles sshd[8647]: Invalid user test from ::ffff:201.24.73.106
May 26 09:18:35 knuckles sshd[8647]: reverse mapping checking getaddrinfo for 201-24-73-106.fnsce303.ipd.brasiltelecom.net.br failed - POSSIBLE BREAKIN ATTEMPT!
[...]


:'(

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Nu ik weer thuis zit kan ik het e.e.a. laten zien.

Hier een stukje uit de email die je krijgt van BFD

code:
1
2
3
4
5
6
7
8
9
10
The remote system 200.201.30.12 was found to have exceeded acceptable login failures on cylindrical.xxxxxxxxxxx.com. As such the attacking host has been banned from further accessing this system; for the integrity of your host you should investigate this event as soon as possible.

The following are event logs for exceeded login failures from 200.201.30.12 on service sshd (all time stamps are GMT -0500):
----
- Executed actions:
/etc/apf/apf -d 200.201.30.12

- Log events from /var/log/messages:
May 23 11:21:06 cylindrical kernel: ** SSH ** IN=eth0 OUT= MAC=00:0d:61:b5:b1:a5:00:d0:02:06:08:00:08:00 SRC=200.201.30.12 DST=xx.xx.xx.xx LEN=48 TOS=0x04 PREC=0x00 TTL=114 ID=44509 PROTO=TCP SPT=52987 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0 
May 23 11:21:06 cylindrical kernel: ** SSH ** IN=eth0 OUT= MAC=00:0d:61:b5:b1:a5:00:d0:02:06:08:00:08:00 SRC=200.201.30.12 DST=xx.xx.xx.xx LEN=48 TOS=0x04 PREC=0x00 TTL=114 ID=64539 PROTO=TCP SPT=52987 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0


De eigenlijke email is langer maar dit laat een goede impressie zien.

/etc/apf/apf -d 200.201.30.12

is de regel dus die naar de blacklist schrijft en de APF gelijk opdracht geeft om het actueel te maken, dit gebeurd dus gelijk en niet laat we zeggen één keer per uur ofzo.

In de config van BFD staat het pad waar het geinstalleerd is, waar de rules staan, waar de log files heen gaan, waar de emails naar toe moeten of juist geen email verzonden moet worden.
Waar de rules staan kan ingesteld worden apache, proftpd, rh_imap, rh_pop3 en sshd. Bij jouw gaat het om sshd dus die zal ik even behandelen.

code:
1
2
3
4
5
6
7
8
9
LP="/var/log/messages"
TLOG_TF="sshd"
TRIG="3"
TMP="/usr/local/bfd/tmp"

ARG_VAL1=`$TLOGP $LP $TLOG_TF.1 | grep sshd | grep -vw "ruser=" | grep -iwf $PATTERN_FILE | grep -vw "for illegal" | awk '{print$11":"$9}' > $TMP/.sshd`
ARG_VAL2=`$TLOGP $LP $TLOG_TF.2 | grep sshd | grep -vw "ruser=" | grep -iwf $PATTERN_FILE | grep -w "for illegal" | awk '{print$13":"$11}' >> $TMP/.sshd`
ARG_VAL3=`$TLOGP $LP $TLOG_TF.3 | grep sshd | grep -w "ruser=" | grep -iwf $PATTERN_FILE | grep -vw "for illegal" | tr '[]=' ' ' | awk '{print$19":"$21}' >> $TMP/.sshd`
ARG_VAL=`cat $TMP/.sshd`


Is dus de cfg file van sshd dus 3 foute inlog en je leg eruit het maak dus niet uit of er 10 minuten tussen zit of 10 dagen 3 foute pogingen en het is in de firewall.

Er is daar voor ook een whitelist gemaakt en daar zet je natuurlijk je eigen ip nummer in, zo doende kan je altijd nog in je syteem komen.

De APF is erg complex je kan vanalles instellen en daarbij ook welke poorten, dat zou je even na moeten lezen.

In die paar maanden die ik het gebruikt zijn er in totaal 338 emails naar mij verzonden, en staan er zo 179 ip nummers in mijn blacklist. Waar ik in het begin veel emails kreeg heb ik nu misschien nog 1 per 3 a 4 dagen. Na een paar uur krijg je namelijk geen email meer voor iemand die in je blacklist staat.

[ Voor 5% gewijzigd door we_are_borg op 26-05-2005 16:01 ]

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

LollieStick schreef op donderdag 26 mei 2005 @ 11:10:
Zoiets spreekt me wel aan, maar ik wil het dan wel zo dat alles gedropt wordt als er 3 login fails in 3 minuten optreden. 3 login fails op 10 minuten mag dan dus wel.

Ik gebruik Gentoo en het standaard rules-save bestandje in /var/lib/iptables. Hierin staan alle rules en evt nieuw toegevoegde rules worden opgeslagen bij een reboot, shutdown of whatever. In principe hoeft hij dus maar één keer de regels toe te voegen. De rest wordt dan wel verzorgt.

Ik wil ze trouwens alleen de toegang weigeren tot poort 22. Niet tot de andere poorten.
Ik was het zo beu ik heb nu gewoon ssh op een ander port laten luisteren!

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Verwijderd schreef op vrijdag 27 mei 2005 @ 10:58:
[...]

Ik was het zo beu ik heb nu gewoon ssh op een ander port laten luisteren!
Dat werk maar voor een bepaalde tijd aangezien de meeste gelijk een scan doen op alle poorten dan komen ze vanzelf weer de SSH tegen.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

we_are_borg schreef op vrijdag 27 mei 2005 @ 13:30:
[...]
Dat werk maar voor een bepaalde tijd aangezien de meeste gelijk een scan doen op alle poorten dan komen ze vanzelf weer de SSH tegen.
Volledig waar, nu ben ik toch niet bang dat ze via ssh acces bij me krijgen. Ik krijg (voorlopig) i.i.g niet elke dag een mailtje met een lijst van hier tot... vol illegal users ;-)

  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Verwijderd schreef op zaterdag 28 mei 2005 @ 20:06:
[...]

Volledig waar, nu ben ik toch niet bang dat ze via ssh acces bij me krijgen. Ik krijg (voorlopig) i.i.g niet elke dag een mailtje met een lijst van hier tot... vol illegal users ;-)
Ik heb nu ongeveer 185 ip nummers in mijn blacklist staan, het valt eigenlijk wel mee. BFD stuurt alleen een email als er iets geprobeerd wordt en zelf dat kan je uit zetten. Ik moet zeggen dat na ik de hele beveiliging heb gedaan het systeem stukken stabieler loopt als daarvoor, er wordt gewoon minder geprobeerd de APF heeft alle ongebruikte poorten dicht staan dus al draait er een service op een vreemde poort dan nog kan het niets. Daarbij heb ik een util staan die naar trojans e.d. kijkt. Plus daarbij nog een keer gezond verstand gebruiken als je iets doet en je heb al meer dan 90% beveiligt.

Maar BFD en APF kan ik iedereen aanraden het is wel niet 100% (zoals alle beveiligingen) maar ik merk wel het verschil van voor en na de installatie van die twee programma's.
Andere beveiligen op de server heb betrekking op email lees virus en spam, dit is volgens de websites die op de server draaien met 99% afgenomen. Dat was wel leuk om te horen aangezien de rest van de maatregels om de server stabiel te houden niet merkbaar is voor andere. De spam en virussen die er nu door glippen weten de users zelf te onderscheppen bij hun thuis.
Ik heb dus erg veel tijd in beveiliging zitten maar ik moet zeggen dat het de moeite meer dan waard was om het te doen, vooral de SSH beschermen en een firewall installeren was de tijd meer dan waard.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


  • Parasietje
  • Registratie: Juli 2004
  • Laatst online: 10-06-2024

Parasietje

linux-geek

Kan je geen honeypot draaien op poort 22? En dan je echte sshd verbergen mbv Port Knocking (probeer te connecten op poort 21, probeer op poort 53, probeer op poort 2; dan komt poort 5555 open te staan voor connectie op je echte sshd). Je valse sshd (honeypot) zal erg veel last hebben van inbrekers, maar zal ze gewoon aan het lijntje houden.

WebDAV in Vista is horribly broken. Ik wil het fixen, maar ben nog steeds op zoek naar de tarball met de source...


  • we_are_borg
  • Registratie: September 2000
  • Laatst online: 09:52

we_are_borg

You will Comply

Parasietje schreef op zaterdag 28 mei 2005 @ 21:54:
Kan je geen honeypot draaien op poort 22? En dan je echte sshd verbergen mbv Port Knocking (probeer te connecten op poort 21, probeer op poort 53, probeer op poort 2; dan komt poort 5555 open te staan voor connectie op je echte sshd). Je valse sshd (honeypot) zal erg veel last hebben van inbrekers, maar zal ze gewoon aan het lijntje houden.
Erg omslachtig, als je met een probleem zit wat ditect aangepakt dient te worden moet je eerst zelf alle poorten aflopen. Het is een leuke maatregel maar te ingewikkeld als er problemen zijn.

You need the computing power of a P1, 16 MB RAM and 1 GB Harddisk to run Win95. It took the computing power of 3 Commodore 64 to fly to the Moon. Something is wrong here, and it wasn't the Apollo.


Verwijderd

Kijk ook eens naar http://www.pettingers.org/code/sshblack.html, een mooi perl script. Het draait in de achtergrond en blokkeert een ip adres na 5 mislukte login pogingen. Gemakkelijk aan te passen en werkt "real-time" ipv gescheduled.
Pagina: 1