Shell Port Ändern

Deathangel

Registered User
Hallo zusammen


nachdem ich eine message Log datei von 7 mb hatte wo nur drinn stant das user versuchen sich einzuloggen, habe ich den port geändert.

und da wollte ich euch jetzt mal fragen ob ihr wisst welche ports dafür am besten sind

ich habe von Port 22 auf port 25 geändert, bin aber für alles offen, denn das nervt echt wenn täglich nur hacker versuchen ins system zu kommen
 
Hallo

Port 25 ist eine schlechte Wahl!

Am besten ist es einen über 1024 und unter (bin mir nicht sicher) 66000.

Port 25 wird eigentlich für andere Dinge verwendet ;)
 
Ahja, das vermutest Du marneus ;) ?

Ich bspw. 24321 eingestellt. Frag jetzt nicht wieso, es war eine göttliche Eingebung...
 
Sowas ist aber mit nem Portscan auch leicht aufdeckbar und nicht wirklich sicher. Richte deine Firewall lieber so ein, dass der SSH Dienst nur von deiner IP oder notfalls aus deinem IP Adressbreich angesprochen werden kann.
 
fakt ist, dass ich seit der Portänderung genau ZERO, NULL, NADA und NIX Angriffe auf SSH verzeichnet habe. Hacker können ohne weiteres auf meinen Server - Scripts eher weniger. Und zu mehr ist diese PortVeränderung auch nicht da.
 
Halo,

da muss ich sinepp vollkommen Recht geben.

Da eigentliche Problem wird ja nun mal nur durch Script-Kiddies verursacht.
Und die können nun mal nichts anderes.

Wenn es tatsächlich jemand probiert der Ahnung von der Materie hat wir der, wie monotek schon sagte, ohne Probleme den richtigen Port finden.

Aber mal ehrlich, wie oft passiert das bitte?
 
Imho ist die Version mit der Firewall trotzdem die bessere, weil es da keine Möglichkeit gib das einfach zu umgehen. Security by obscurity ist nicht umsonst sehr umstritten. Man kann es so machen aber man sollte es auf jeden Fall nicht als einzige Sicherheitsvorkehrung nutzen sondern maximal als zusätzliches Hindernis.
 
Die gängigen Portscanner suchen nur in bestimmten Adressbereichen. Dazu zählen die bekannten Dienste aber auch so Sachen wie zum Beispiel der Datenbankserver. Des Weiteren kommen da aber auch noch Ports die von diversen Viren, Trojanern und was auch immer genutzt werden. Wenn man einen Port nimmt der nicht in einem dieser Bereiche liegt ist man mit dem SSH auf der sicheren Seite. Denn der dumme Idiot der durch das Netz streift und Rechner Portscannt macht sich nicht die Mühe alle Ports zu scannen. Dauert bei einer Firewall auch ewig! Von daher bist du schon mal recht sicher.
Wenn aber jetzt jemand dir wirklich böse will und hinreichende Kompetenz aufweißt kommt er immer auf deinen Rechner ohne den SSH zu benutzen und du findest keine Spuren! Du merkst es erst dann, wenn der Staatsanwalt vor der Tür steht oder deine Trafficrechnung höher ausfällt. Dazu ist aber auch noch zu sagen, desto mehr du deinen Server vernagelst umso interessanter wird es für so jemanden!
 
Womit wir langsam aber sicher den Thread in Richtung "Philosophie über das Absichern eines Servers" und "Attraktivität abgeschirmter Systeme" bringen
 
Du merkst es erst dann, wenn der Staatsanwalt vor der Tür steht oder deine Trafficrechnung höher ausfällt.

Es gibt auch Mittel und Wege Einbrüche festzustellen, wenn man das will.

Ein gutes Buch dazu wäre z.B. "Intrusen Detection und Prevention mit Snort 2 & Co." von Ralf Spenneberg.

3827321344
 
Last edited by a moderator:
SSH auf einen anderen Port zu legen ist keine schlechte Idee, allerdings sollte das Ziel dabei sein, die Grösse der Logfiles zu reduzieren. Sicherheitstechnisch bringt es sozusagen nichts.

Man könnte zusätzlich auf die Ports in der Nähe des veränderten SSH-Ports ein Tool wie portsentry legen, das IPs bei Zugriff auf die Ports automatisch sperrt. So kann man Scans des gesamten Portrange verhindern.
 
Back
Top