Root sperren und nur noch per su - rein.Eddi said:Hi,
von einem anderen vServer aus versucht jemand meine SSH Accounts zu knacken. Wie würdet ihr euch verhalten?
Geht bei vServern nicht weil die Logging Funktion von iptables deaktiviert ist.Portknocking wäre auch eine Möglichkeit, c't 14/2004, S. 206
Hat das bereits jemand realisiert?
Eddi said:Hi,
von einem anderen vServer aus versucht jemand meine SSH Accounts zu knacken. Wie würdet ihr euch verhalten?
Schon, aber die Sicherheit einer Datenübertragung steht damit noch lange nicht auf dem Spiel. Vorerst werden lediglich Men-in-the-Middle-Attacken unter wahnsinnigen Aufwand möglich sein.Eddi said:Generell steht das ssh2 Verfahren kurz davor geknackt zu werden. MD5, SHA1, usw. sind schon geknackt und weitere Hacks sind abzusehen.
glaub ich nicht.brummfondel said:Ist ja alles schön und gut, daß jetzt mehrfach empfohlen wird, daß Root-Zugang per SSH gesperrt werden soll - zumal selbst mit Key nicht nötig wäre solange es eine normale Kennung gibt, existiert immernoch su -.
Wenn ich die Logfiles meines sshd ansehe, dann steht da nirgendwo ein Versuch auf einen Root-Login drin, sondern alle möglichen anderen Kennungen die möglicherweise ohne Passwort sind. Ziel dürfte dann sein, im System einen Root-Exploit auszunutzen. Also ist das mit ssh-Key und so nur eine trügerische Sicherheit.
gnugu13 said:Naja, als nichtpriviligierter User ein rootkit installieren, dürfte schon etwas
schwierig sein. Und die wörterbuchatacken auf su -
dürften (bei einem halbwegs vernünftigen passwort) auch nicht sofort von erfolg gekrönt sein.
Genau das meinte ich mit trügerischer Sicherheit.glaub ich nicht.
We use essential cookies to make this site work, and optional cookies to enhance your experience.