SSH-Port verlegen

icefall01

Registered User
Hallo Forum,

zunächst einmal möchte ich hier ein dickes Lob aussprechen!

Das Forum ist einfach Klasse!

Nun möchte ich nicht mehr einfach nur mitlesen, sondern mich auch aktiv an den Diskussionen beteiligen.

Und schwups, habe ich schon meine erste Frage:

Seit einiges Zeit habe ich einen vServer bei S4Y (Suse 9.3).
Nun habe ich schon viel über Sinn und Unsinn des verlegens des SSH-Ports gelesen. Wie dem auch sei, ich habe einfach keine Lust mehr bei diesen SSH-Scans dabei zu sein. Ist zwar ganz nett, wenn man Traffic hat, so einer muss es dann aber auch nicht sein. ;-)

Irgendwie bekomme ich das verlegen des Ports aber nicht hin.
Folgende Schritte führe ich aus:

1. Verlegen des Ports in der sshd_conf
2. Einstellungen in den services ändern
3. S4Y-Firewall aktualisieren (auf den neuen Port)
4. Rebooten, oder ssh-Durchstarten

Nun stören mich die Punkte 5 und 6:

5. Merken das es nichts gebracht hat und tüchtig Fluchen!
6. Backup zurückspielen!

Kann mir einer sagen, wo mein Denkfehler ist?

Danke im voraus.

Grüße
 
servus,

normal schon richtig,
port ändern (in sshd_conf) und dienst neu starten!

hast du mal versucht dass die firewall deaktivierst ob es dann geht, um fest zu stellen wo der fehler liegt :confused:

Gruß Basti
 
und wieso rebooten (serverneustart??) ? Das ist nun wirklich nicht nötig. Den Dienst SSHD restarten sollte ausreichen, nachdem der Port geändert wurde.
 
Wie dem auch sei, ich habe einfach keine Lust mehr bei diesen SSH-Scans dabei zu sein. Ist zwar ganz nett, wenn man Traffic hat, so einer muss es dann aber auch nicht sein

Hallo,
den Traffic wirst du aber trotzdem haben.
Zwar nur minimal, aber er wird da sein.
Denn deinem Server wird eine Anfrage gesendet auf Port 22 diese Empfängt er und Antwortet ggf.

Ansonsten ist das aber trotzdem ein sehr guter Ansatz das zu verändern.
 
Hi,

was auch noch ein Tipp wäre, da ich schon erlebt hab, wenn SSH auf Port 22 nicht erreichbar is sämtl. andere Ports nach SSH gescannt worden sind, ist dass ienen zweiten SSHD installierst und den auf port 22 und diesen nur so konfigurierst dass er KEINEN login zu lässt :)

Gruß Basit
 
Oder man bastelt selbst ein kleines Skript was den Angreifer nach einer bestimmten Anzahl von SSH Bruteforces aussperrt (siehe unten). Ich blocke bei mir einfach fast den kompletten Chinesischen IP-Block, da dort überall solche Kisten stehen die nur am scannen sind und von da drüben will ich eh nix haben :)
Code:
#!/bin/sh
ipt="/sbin/iptables"
$ipt -F
$ipt -X
$ipt -N SSH_WHITELIST
$ipt -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
$ipt -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST
$ipt -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j ULOG --ulog-prefix SSH_brute_force
$ipt -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP
(http://nodomain.cc/archives/190-SSH-Bruteforce-Attacks-mit-IPTables-stoppen.html)


Gruß,
Thilo
 
Last edited by a moderator:
Das ging aber schnell!!!

Danke an Euch, werde jetzt mal versuchen die Tipps umzusetzen und mich dann wieder zurückmelden!

@tty0
Die Idee, die Bruteforces per Script zu verhindern ist auch sehr gut!

Also:
Ich tüftel jetzt mal und melde mich dann gleich wieder zurück.
 
@Basti
Manchmal ist man so betriebsblind!!!

Klar, es lag an der Firewall, kaum hat man die Ports in der richtigen Reihenfolge sortiert und schon funktioniert es.

Danke!
 
Back
Top