Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Topicstarter
Probleem: als je openssh draait op poort 22 (standaard) komen daar binnen de korste keren veel brute force pogingen op binnen.

Oplosssingen:
-Sterke wachtwoorden/certificaten.
-op een andere poort draaien.

Echter,

Een betere oplossing is uiteraard iets als FAIL2BAN loganalyzer draaien, dat na x pogingen een ip een poosje blockt in de firewall. Probleem daarbij is dat al dat soort oplossingen voor linux (met name de linux firewall) lijken te zijn, terwijl ik juist een windows oplossing zoek.

Wie weet daar een stukje software voor windows voor (support voor windows XP of later firewall en/of een opensshd server met deze functionaliteit geintegreerd?)

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

  • moto-moi
  • Registratie: Juli 2001
  • Laatst online: 09-06-2011

moto-moi

Ja, ik haat jou ook :w

Ik denk dat Wat te doen tegen SSH aanvallen wel nuttig voor je is om door te lezen. Persoonlijke hang ik de mening van CyBeR en Cheatah aan: CyBeR in "Wat te doen tegen SSH aanvallen" , je niet druk over maken dus, je hebt met toffe wachtwoorden eerder last van brak geschreven php scripts op een webserver dan illegale logins op je ssh poort :)

God, root, what is difference? | Talga Vassternich | IBM zuigt


Acties:
  • 0 Henk 'm!

  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 05-09 17:55
ik denk dat het meeste van dat soort materiaal geschreven is voor het systeem waar openssh voor bedoeld is namelijk linux. de meeste windows beheerders gebruiken dingen als remote desktop.
Ik denk dat als je ssh blijft gebruiken je dan weinig tegen aanvallen kunt doen buiten dan andere poort en afschermen met firewalls.

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


Acties:
  • 0 Henk 'm!

  • j0rDy
  • Registratie: Maart 2002
  • Laatst online: 23:32
correct me if i'm wrong, maar meestal worden toch de accounts geblocked bij het herhaaldelijk onjuist invoeren van wachtwoorden? stel dat ze je username achterhalen, zal dit in nadeel zijn van jou. maak je niet druk om die automatische aanvallen die af en toe langskomen. kies gewoon een lekker sterk wachtwoord zodat ze met brute force geen kans maken. daarbij is het leuker de script kiddies hoop te geven dat ze binnenkomen ;)

Acties:
  • 0 Henk 'm!

  • LuckY
  • Registratie: December 2007
  • Niet online
Maak dit gebruik van de standaard windows logons?
En ook van die manier van aanmelden, anders kan je gewoon lekker een lokale policy zetten die het tegen houd. of account blocked voor x minuten nadeel is :+ jij komt er dan ook niet bij het is een DoS maar ook wel safe :+. Anders kan je gebruik maken van de standaard windows firefall, (vooral in > vista )heb je leuke opties met dingen als source ip filtering.

Acties:
  • 0 Henk 'm!

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 15-07 15:35

leuk_he

1. Controleer de kabel!

Topicstarter
LuckY schreef op donderdag 11 maart 2010 @ 17:58:
Maak dit gebruik van de standaard windows logons?
Ja, (met een extra laag in copssh die verteld WELKE accounts geathoriseerd zijn.).
Wachtwoorden horen sterk te zijn, volgens de policy. Maar gebruikers locken omdat men loopt te brute forcen vanuit internet is geen oplossing uiteraard. Dan krijgt sshd de schuld en dan duurt het niet lang voordat ssh verboden wordt.

Voor linux zijn hier veel oplossingen voor te vinden, maar die werken allemaal samen met de firewall van bsd/linux en niet met windows.

Aan de andere kant kan ik me wel vinden in moto-moi, 1 goede defense is genoeg. Maar het was wel prettig geweest als de logfiles klein bleven, zodat ze auditbaar waren.

Om een idee te geven, voordat ik op een andere poort draaide liep de event log vol door al dat brute-forcen.

Ik gebruik nu copssh maar andere sshd ports zijn uiteraard ook mogelijk.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Acties:
  • 0 Henk 'm!

Verwijderd

leuk_he schreef op donderdag 11 maart 2010 @ 18:33:

Om een idee te geven, voordat ik op een andere poort draaide liep de event log vol door al dat brute-forcen.
Op een linux machine is dat niet zo'n punt, een grep -v lost al je zorgen op. Bij Windows kan ik me voorstellen dat het een ander verhaal is, maar dat ligt dan toch echt aan de tools om de event log mee te kunnen analyseren.
Pagina: 1