Hephaestus: Xeon 2680 v2 - 64GB ECC Quad - WD Blue 3D 1TB
Virtualis: Ryzen 3700X - 16GB DDR4 - Gigabyte 1080 Ti OC - Sandisk 2TB - Valve Index
Agon:Valve Steam Deck 64GB
Non scholae sed vitae discimus Seneca
All my posts are provided as-is. They come with NO WARRANTY at all.
Ik moet zeggen dat ik me er niet gerust onder voel
Ik heb om te testen de build-in firewall uit gezet. Denk je dat het aanzetten daarvan zal helpen? Ik bedoel, de inlog box is gewoon beschikbaar, dus als ie de goede inlog gegevens gokt is ie sowieso binnen.
Hephaestus: Xeon 2680 v2 - 64GB ECC Quad - WD Blue 3D 1TB
Virtualis: Ryzen 3700X - 16GB DDR4 - Gigabyte 1080 Ti OC - Sandisk 2TB - Valve Index
Agon:Valve Steam Deck 64GB
Non scholae sed vitae discimus Seneca
Verwijderd
Hoe je dat IP kan blokken weet ik helaas niet, maar deze tip lijkt mij voor de tussentijd wel belangrijk.
Ik krijg elke dag enkele duizenden inlogpogingen te verwerken op m'n SSH en FTP servers, en dat zijn allemaal programma's die gewoon een zooi voorbedachte (en theoretisch vaak gebruikte) inlognamen en wachtwoorden proberen. Dus zolang jij een moeilijk wachwoord hebt (dus niet gewoon een naam ofzo en ook van een redelijke lengte, en leestekens zijn ook geen slecht idee) zit je wel goed. Als er serieus gebruteforced wordt (random combinaties van letters en cijfers) merk je dat wel. Je moet dus wel zeker zorgen dat 'root' niet in kan loggen: dan hoeft alleen 't bijbehorende wachtwoord geraden te worden en dan is de haxx0rer dus al meteen een stap verder.
All my posts are provided as-is. They come with NO WARRANTY at all.
[Ervaringen] Linksys WRT54G(S) Firmwares
Tomato wordt bijvoorbeeld veel gebruikt en misschien heeft hij die optie wel.
Look for the signal in your life, not the noise.
Canon R6 | RF 24-70 f/2.8 L | 50 f/1.8 STM | 430EX II
Sigma 85 f/1.4 Art | 100-400 Contemporary
Zeiss Distagon 21 f/2.8
Voor elk karakter dat je er aan vast plakt wordt de gemiddelde tijdsduur voor het vinden 62 keer zo lang, dus als je een random wachtwoord hebt van slechts acht lousy karakters, dan is onze vrolijke japanner 3790630000 dagen bezig.
Nou mag je zelf verzinnen hoeveel het wordt als je nog wat exotische !#$%& tekens erin hebt zitten, je meer dan acht karakters hebt en je gebruikersnaam niet in één keer goed gegokt wordt
Slaap zacht
Sowieso verbreekt SSH na een paar foute pogingen de verbinding dus dat kost nog meer tijd.
Wat me trouwens meevalt is dat men niet probeert routers te hacken. Die draaien immers ook vaak linux. En als je er een gemodde firmware opzet zoals word gesuggereerd kan je bijvoorbeeld al het verkeer aftappen..
verder zou je kunnen kijken naar een inlog delay gebaseerd op het aantal mislukte inlog pogingen.
1 keer mis: geen probleem
2 keer mis: geen probleem
3 keer mis: 5 seconden extra wachten voor dat ip
4 keer mis: 10 seconden extra wachten voor dat ip
5 keer mis: 30 seconden extra wachten voor dat ip
6 keer mis: 10 minuten ip blacklisten
Dat haalt sowieso al het aantal pogingen per uur ver naar beneden.
[ Voor 49% gewijzigd door The - DDD op 31-03-2007 16:24 ]
Helaas doet dat in de praktijk meestal vrij weinig. Ik ben er ook mee opgehouden, 't kost me te veel tijd. Alleen als je een adres tegen komt bij een respectabele ISP of universiteit wil 't wel wat helpen. Bij UTwente heb ik een keer een of andere dude van 't netwerk af late schoppen bijvoorbeeld, maar bij $random_isp.ru hoef je dat niet eens te proberen.The - DDD schreef op zaterdag 31 maart 2007 @ 16:21:
Verder even het IP adres proberen te reversen naar een DNS naam. Vaak kun je daar een provider of iets vanaf leiden. Mailtje sturen naar abuse@example.com. Wie weet val je net onder het oog van een goeie sys admin.
All my posts are provided as-is. They come with NO WARRANTY at all.
Maar dat lijkt me ook niet nodig, dit kan je op je nas vast wel instellen. Desnoods installeer je daar nog een firewall bij.
Ja daar ga ik zo eens rond snuffelen. Zat al eerder te denken aan een andere firmware.Gonadan schreef op zaterdag 31 maart 2007 @ 15:56:
Misschien kan je in dit topic een firmware vinden die aan je eisen voldoet:
[Ervaringen] Linksys WRT54G(S) Firmwares
Tomato wordt bijvoorbeeld veel gebruikt en misschien heeft hij die optie wel.
Dank je
Tijd voor wat exotische wachtwoorden.
Dank je voor de tip, ik zal het eens proberen. Ik heb al kunnen achterhalen dat ie uit japan komt en waar vanuit japan plus welke provider ie heeft. Dus een mailje is snel gestuurt.Pietertje schreef op zaterdag 31 maart 2007 @ 16:15:
Je kunt ook met een whois server achterhalen wie het ip nummer beheert. Dergelijke organisaties hebben vaak een abuse email of een ander contact adres dat je kunt aanschrijven met de melding dat een ip nummer een brute force password attack uitvoert.
Dat lijkt me een goede oplossing! Dat doet SSH volgens mij ook.The - DDD schreef op zaterdag 31 maart 2007 @ 16:21:
verder zou je kunnen kijken naar een inlog delay gebaseerd op het aantal mislukte inlog pogingen.
1 keer mis: geen probleem
2 keer mis: geen probleem
3 keer mis: 5 seconden extra wachten voor dat ip
4 keer mis: 10 seconden extra wachten voor dat ip
5 keer mis: 30 seconden extra wachten voor dat ip
6 keer mis: 10 minuten ip blacklisten
Maar hoe flik ik dat met mijn systeem en router?
Hephaestus: Xeon 2680 v2 - 64GB ECC Quad - WD Blue 3D 1TB
Virtualis: Ryzen 3700X - 16GB DDR4 - Gigabyte 1080 Ti OC - Sandisk 2TB - Valve Index
Agon:Valve Steam Deck 64GB
Non scholae sed vitae discimus Seneca
Verwijderd
Die techniek heet tarpitten en je kan dat doen met iptables.XanderDrake schreef op zaterdag 31 maart 2007 @ 16:34:
Dat lijkt me een goede oplossing! Dat doet SSH volgens mij ook.
Maar hoe flik ik dat met mijn systeem en router?
http://lists.netfilter.or...ter/2005-June/060914.html
Opbrengst van mijn Tibber Homevolt met externe kWh meter. | Opbrengst van mijn Tibber Homevolt volgens de Tibber Data API.
Inderdaad, ook al kan je router dit niet, wellicht kun je in de route tabel van je servertje dit IP 'blackholen'. Andere optie is een firewall op die server installeren (iptables met een simpel scriptje a la shorewall bv).Verwijderd schreef op zaterdag 31 maart 2007 @ 22:57:
een route naar de bittenbak doet ook wonderen, kan die blijven gokken wat die wil, krijgt toch lekker geen antwoord.
'Maar het heeft altijd zo gewerkt . . . . . . '
uitgebreide tutorial: http://www.sns.ias.edu/~j...l-broadband-router-howto/
Hephaestus: Xeon 2680 v2 - 64GB ECC Quad - WD Blue 3D 1TB
Virtualis: Ryzen 3700X - 16GB DDR4 - Gigabyte 1080 Ti OC - Sandisk 2TB - Valve Index
Agon:Valve Steam Deck 64GB
Non scholae sed vitae discimus Seneca
Dimidium facti qui bene coepit habet: sapere aude.
Verwijderd
Dat heb ik hier ook. Mijn FTP en dergelijk wordt ook getorpedeerd.CyBeR schreef op zaterdag 31 maart 2007 @ 15:54:
Aanzetten is sowieso een goed idee maar zal hier idd niet tegen helpen.
Ik krijg elke dag enkele duizenden inlogpogingen te verwerken op m'n SSH en FTP servers, en dat zijn allemaal programma's die gewoon een zooi voorbedachte (en theoretisch vaak gebruikte) inlognamen en wachtwoorden proberen.
Ik heb nu standaard mijn accounts een admin(istrator) en anonymouse accounts blanko passwd.
Beide accounts hebben geen rechten en kunnen niks schrijven, aanpassen en etc.
Dat stopt snel het botten
Working in the IT : "When you do things right, people won't be sure you've done anything at all"
Tot er een security hole gevonden wordt in je FTP-pakketje en je opeens een probleem hebt met blanco passwdsThe_Greater schreef op zondag 01 april 2007 @ 20:04:
[...]
Dat heb ik hier ook. Mijn FTP en dergelijk wordt ook getorpedeerd.
Ik heb nu standaard mijn accounts een admin(istrator) en anonymouse accounts blanko passwd.
Beide accounts hebben geen rechten en kunnen niks schrijven, aanpassen en etc.
Dat stopt snel het botten
Permanent wintericon!