Auto SSH Login Blocker

Ich habe Denyhosts so installiert wie erklärt es ließ sich auch ohne Probleme starten(ich bekomme keine Fehlermeldung), trotzdem taucht das gute Stück nicht bei top auf, das Python devel Paket ist auch installiert (nur habe ich das env python Verzeichnis in der bin nicht).

In den log´s kann ich auch nicht nicht´s finden, OS ist Suse 9.3.

Wenn jemand noch eine Idee hätte wäre ich Ihm dankbar:)
 
Ich selbst bin ja für alle und zu allen Seiten hin offen , bei meinem Rechner will ich das jetzt aber doch ändern. Deshalb habe ich diese Wochenende u.a. dieses Forum durchgeackert, und es scheinbar auch irgendwie geschafft meinen ssh-Port woandershin zu verlegen.

Trotzdem aber an bisherigen Fragen:

Hat es denn überhaupt Sinn, den Port zu verlegen, wenn mit # nmap -sV sowieso jeder sehen kann wo deine Ports sind ?

Wo sollte denn eigentlich das log-file von ssh sein, ich kann es nirgands finden (insbesondere nicht in /var/log)

Ich will meinen 1. Rechner mit ssh nur zu meinem zweiten Rechner 192.168.0.2 hin und umgekehrt verbinden, nicht nach aussen hin zum Internet. Was muss ich dazu wo reinschreiben ?
 
Last edited by a moderator:
Hat es denn überhaupt Sinn, den Port zu verlegen
Die Scriptkiddies test lediglich den std. Port 22. Wenn keine Connection stattfindet, kommt von denen meist nichts weiter.

Wo sollte denn eigentlich das log-file von ssh sein
Hat i.d.R. kein eigenes Logfile. Typische Files sind security, auth.log, messages, syslog,...
Einfach in der syslogd.conf nachsehen wo AUTH.* hingeht.

Was muss ich dazu wo reinschreiben ?
Hier im Forum einen neuen Thread erstellen und dort mal ausführlich reinschreiben, was Du meinst.

huschi.
 
Hallo allerseits!

Ich habe mir den SSH Blocker von http://linux.newald.de/ mal etwas genauer angesehen. So wie ich das sehe ist das ein eigenständiger Daemon, der ständig im Hintergrund läuft und in konfigurierbaren Zeitabständen die Logfiles parsed und sich anhand dieser die Sperrliste aufbaut.

Meiner Meinung nach etwas ineffizient, weil nicht wirklich schnell auf ssh-Attacken reagiert werden kann. Bei einer DDoS würde dieses Skript nicht viel helfen.

Besser gefällt mir dieses hier: sshdfilter V1.4.5 ssh brute force attack blocker

Das ist ein auf iptables basierendes Wrapper-Skript für sshd das genauso schnell reagiert, wie ssh die Ausgabe macht und nicht erst alle 60 Sekunden. In der Standardkonfiguration wird bei der Eingabe eines nicht existierenden Benutzernames die Client-IP sofort beim ersten Anmeldeversuch für drei Tage gesperrt.

Am effizientesten ist vermutlich die Verwendung des iptables-Moduls recent um etwaige ssh-Attacken ins leere laufen zu lassen. Doch auf manchen vServern ist dieses Modul nicht verfügbar - wie z.B. beim Anbieter 1blu. Von daher sind bisher genannte Skripte eine echte Alternative.


Frohe Weihnachten wünscht euch,

Anus+
 
Ich habe ebenfalls Denyhosts2.6 installiert und die Pythonversion 2.5.1
Hat auch alles scheinbar funktioniert.
Gebe ich jetzt jedoch:

Code:
/usr/share/denyhosts/daemon-control start

ein, erhalte ich folgende Fehlermeldung:

Code:
starting DenyHosts:    /usr/local/bin/python2.5 /usr/bin/denyhosts.py --daemon --config=/usr/share/denyhosts/denyhosts.cfg
Traceback (most recent call last):
  File "/usr/bin/denyhosts.py", line 6, in <module>
    import DenyHosts.python_version
[B][COLOR="Red"]ImportError: No module named DenyHosts.python_version[/COLOR][/B]

In der Daemon Control habe ich den Pfad laut Anleitung geändert:
Code:
/usr/local/bin/python2.5
In Line 1 und in Line 18

Ich kann aber machen was ich will, ich komme immer wieder auf denselben Fehler, hat jemand eine Idee, woran das liegen könnte?
Muss Python evtl. im usr/bin Verzeichnis neu installiert werden, damit das Script läuft(dürfte doch eigentlich kein Problem darstellen)?
Oder können die beiden Versionen nicht miteinander, bin allmählich am verzweifeln:(
Und vielen Dank für die vielen tollen Beiträge und Hilfen hier im Forum :)
 
Back
Top