The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Борьба с перебором имен пользователей/паролей"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Борьба с перебором имен пользователей/паролей" 
Сообщение от NetDoctor Искать по авторуВ закладки(??) on 15-Апр-05, 14:34  (MSK)
Всем привет!

Проблема, наверное, стара, как мир. Идут постоянные попытки подобрать username/password на SSH. Простейшее решение - закрыть SSH, но он мне нужен самому. Есть мысль использовать что-то вроде /usr/ports/security/logcheck для периодической проверки /var/log/auth.log на предмет строк "...illegal user bla-bla from 111.222.333.444 port ...", вытаскивать IP и блокировать его firewall'ом. Но мне кажется, что это далеко не самое изящное решение, не говоря уже о том, что малоэффективное, т.к. хотелось бы блокировать злодеев практически в real-time, например после 3-4 попыток в течение последней минуты. Существуют ли уже готовые решения? Буду благодарен за любые идеи/ссылки/мысли и т.д.

  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Борьба с перебором имен пользователей/паролей" 
Сообщение от lavr emailИскать по авторуВ закладки on 15-Апр-05, 14:42  (MSK)
>Всем привет!
>
>Проблема, наверное, стара, как мир. Идут постоянные попытки подобрать username/password на SSH.
>Простейшее решение - закрыть SSH, но он мне нужен самому. Есть
>мысль использовать что-то вроде /usr/ports/security/logcheck для периодической проверки /var/log/auth.log на предмет
>строк "...illegal user bla-bla from 111.222.333.444 port ...", вытаскивать IP и
>блокировать его firewall'ом. Но мне кажется, что это далеко не самое
>изящное решение, не говоря уже о том, что малоэффективное, т.к. хотелось
>бы блокировать злодеев практически в real-time, например после 3-4 попыток в
>течение последней минуты. Существуют ли уже готовые решения? Буду благодарен за
>любые идеи/ссылки/мысли и т.д.


snort?

после 3-4'ех попыток я бы не советовал ;)
после 10'ти вероятно можно

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Борьба с перебором имен пользователей/паролей" 
Сообщение от NetDoctor Искать по авторуВ закладки(??) on 15-Апр-05, 14:59  (MSK)
>
>snort?
>
>после 3-4'ех попыток я бы не советовал ;)
>после 10'ти вероятно можно

Большое спасибо за ответ! Именно по snort'у я сейчас читаю документацию, но пока не нашел "своей" проблемы. Вероятно, она будет описана в главе "Preprocessors"

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Борьба с перебором имен пользователей/паролей" 
Сообщение от funkblaster Искать по авторуВ закладки(??) on 15-Апр-05, 15:27  (MSK)
Авторизация по ключам.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Борьба с перебором имен пользователей/паролей" 
Сообщение от Tangar Искать по авторуВ закладки(ok) on 15-Апр-05, 15:36  (MSK)
IMHO 99% этих переборов - это тупые роботы.
С ними бороться элементарно: переносишь SSH на другой порт, например 3333.

После того как я это сделал на своих серверах - я не зафиксировал не одного такого перебора.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Борьба с перебором имен пользователей/паролей" 
Сообщение от NetDoctor Искать по авторуВ закладки(??) on 16-Апр-05, 12:44  (MSK)
>IMHO 99% этих переборов - это тупые роботы.
>С ними бороться элементарно: переносишь SSH на другой порт, например 3333.
>
>После того как я это сделал на своих серверах - я не
>зафиксировал не одного такого перебора.


Спасибо. Помогло.
Но всё-таки -- как и чем можно мониторить подозрительные последовательные обращения на ОДИН_И_ТОТ_ЖЕ порт? С отслеживанием перебора портов прекрасно справляются и snort (thanks to Lavr), и portsentry, и, наверное, есть ещё куча инструментов. А вот как быть с одним портом? Ну, допустим, "злодей" случайно найдет, где спрятан SSH... Тогда задача сводится к исходному посту.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Борьба с перебором имен пользователей/паролей" 
Сообщение от BugZ emailИскать по авторуВ закладки(??) on 16-Апр-05, 14:30  (MSK)
>вот как быть с одним портом? Ну, допустим, "злодей" случайно найдет,
>где спрятан SSH... Тогда задача сводится к исходному посту.

А это так критично, что кто-то пытается перебрать? Если пароль хороший, то шансов на подбор нет.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Борьба с перебором имен пользователей/паролей" 
Сообщение от lavr emailИскать по авторуВ закладки on 18-Апр-05, 13:06  (MSK)
>>IMHO 99% этих переборов - это тупые роботы.
>>С ними бороться элементарно: переносишь SSH на другой порт, например 3333.
>>
>>После того как я это сделал на своих серверах - я не
>>зафиксировал не одного такого перебора.
>
>
>Спасибо. Помогло.
>Но всё-таки -- как и чем можно мониторить подозрительные последовательные обращения на
>ОДИН_И_ТОТ_ЖЕ порт? С отслеживанием перебора портов прекрасно справляются и snort (thanks
>to Lavr), и portsentry, и, наверное, есть ещё куча инструментов. А
>вот как быть с одним портом? Ну, допустим, "злодей" случайно найдет,
>где спрятан SSH... Тогда задача сводится к исходному посту.

строят Бастионы и ДМЗ, имеют штат или штатного сотрудника security,
политику использования сети, регулярное чтение секурити списков рассылки,
рассылание писем об обнаружении атак, покупка коммерческого - "интеллектуального" firewall и тд и тп...

Проблема комплексная и решать ее желательно в комплексе.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру