The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Как защитить сервер от сканирования ssh?"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Как защитить сервер от сканирования ssh?" 
Сообщение от Gezm0 emailИскать по авторуВ закладки(ok) on 08-Авг-05, 23:42  (MSK)
Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD 5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток подключения за заданный период, не устраивает (sshd через inetd не устраивает конкретно).
  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Как защитить сервер от сканирования ssh?" 
Сообщение от Gennadi emailИскать по авторуВ закладки(??) on 08-Авг-05, 23:58  (MSK)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic&t=27

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Как защитить сервер от сканирования ssh?" 
Сообщение от Gennadi emailИскать по авторуВ закладки(??) on 09-Авг-05, 00:09  (MSK)
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic&t=27

Наглядный пример...:

http://gennadi.dyn.ee/tmp/ssh.png

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Как защитить сервер от сканирования ssh?" 
Сообщение от icebox Искать по авторуВ закладки(ok) on 09-Авг-05, 04:16  (MSK)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).


Из самого простого - поменять стандартный порт, сразу кол-во попыток почти сводится к нулю

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Как защитить сервер от сканирования ssh?" 
Сообщение от liks emailИскать по авторуВ закладки(??) on 09-Авг-05, 11:22  (MSK)
Есть еще вариант port-knocking, но по-моему вешать на нестандартный порт - проще и результат тот же. С тех пор как повесил - ни одной попытки зайти.

Обработка лога - не лучшее решение имхо, во всяком случае мне оно не нравится. Хотелось бы увидеть какое-то решение на базе модулей pam. Возможно когда-нибудь я перестану лениться и напишу его сам =)

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Как защитить сервер от сканирования ssh?" 
Сообщение от aliv Искать по авторуВ закладки(??) on 09-Авг-05, 11:29  (MSK)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

Я с этим борюсь, так
в IPFW разрешаю связь по 22 порту только с одного известного мне IP

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Как защитить сервер от сканирования ssh?" 
Сообщение от liks emailИскать по авторуВ закладки(??) on 09-Авг-05, 11:31  (MSK)
Ну Вы же сами понимаете, что для многих людей это не выход. Иногда нужно разрешать со всего интернета.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Как защитить сервер от сканирования ssh?" 
Сообщение от aliv Искать по авторуВ закладки(??) on 09-Авг-05, 11:32  (MSK)
>Ну Вы же сами понимаете, что для многих людей это не выход.
>Иногда нужно разрешать со всего интернета.

Тогда на мой взгляд действительно самое простое сменить порт

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Как защитить сервер от сканирования ssh?" 
Сообщение от StarshiY emailИскать по авторуВ закладки(ok) on 09-Авг-05, 11:49  (MSK)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

Ребят, а как-же hosts.allow ? эт конечно не переход на другой порт, но всеже веселей чем в ипфв правила писать.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Как защитить сервер от сканирования ssh?" 
Сообщение от Muke Искать по авторуВ закладки on 09-Авг-05, 17:28  (MSK)
еще один вариант: у меня на машине крутится ftp. ssh по умолчанию закрыт. если на ftp закинуть файл, содержимое которого требуемый IP, для данного IP доступ открывается. а по cron.daily закрывается опять.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Как защитить сервер от сканирования ssh?" 
Сообщение от DM Искать по авторуВ закладки(??) on 09-Авг-05, 20:58  (MSK)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

рекомендую
http://rootprompt.org/article.php3?article=8735

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Как защитить сервер от сканирования ssh?" 
Сообщение от DM Искать по авторуВ закладки(??) on 09-Авг-05, 21:04  (MSK)
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>рекомендую
>http://rootprompt.org/article.php3?article=8735

вот правильный URL
http://denyhosts.sourceforge.net/

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру