URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 58993
[ Назад ]

Исходное сообщение
"Как защитить сервер от сканирования ssh?"

Отправлено Gezm0 , 08-Авг-05 23:42 
Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD 5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток подключения за заданный период, не устраивает (sshd через inetd не устраивает конкретно).

Содержание

Сообщения в этом обсуждении
"Как защитить сервер от сканирования ssh?"
Отправлено Gennadi , 08-Авг-05 23:58 
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic...


"Как защитить сервер от сканирования ssh?"
Отправлено Gennadi , 09-Авг-05 00:09 
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic...

Наглядный пример...:

http://gennadi.dyn.ee/tmp/ssh.png


"Как защитить сервер от сканирования ssh?"
Отправлено icebox , 09-Авг-05 04:16 
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).


Из самого простого - поменять стандартный порт, сразу кол-во попыток почти сводится к нулю


"Как защитить сервер от сканирования ssh?"
Отправлено liks , 09-Авг-05 11:22 
Есть еще вариант port-knocking, но по-моему вешать на нестандартный порт - проще и результат тот же. С тех пор как повесил - ни одной попытки зайти.

Обработка лога - не лучшее решение имхо, во всяком случае мне оно не нравится. Хотелось бы увидеть какое-то решение на базе модулей pam. Возможно когда-нибудь я перестану лениться и напишу его сам =)


"Как защитить сервер от сканирования ssh?"
Отправлено aliv , 09-Авг-05 11:29 
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

Я с этим борюсь, так
в IPFW разрешаю связь по 22 порту только с одного известного мне IP


"Как защитить сервер от сканирования ssh?"
Отправлено liks , 09-Авг-05 11:31 
Ну Вы же сами понимаете, что для многих людей это не выход. Иногда нужно разрешать со всего интернета.

"Как защитить сервер от сканирования ssh?"
Отправлено aliv , 09-Авг-05 11:32 
>Ну Вы же сами понимаете, что для многих людей это не выход.
>Иногда нужно разрешать со всего интернета.

Тогда на мой взгляд действительно самое простое сменить порт


"Как защитить сервер от сканирования ssh?"
Отправлено StarshiY , 09-Авг-05 11:49 
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

Ребят, а как-же hosts.allow ? эт конечно не переход на другой порт, но всеже веселей чем в ипфв правила писать.


"Как защитить сервер от сканирования ssh?"
Отправлено Muke , 09-Авг-05 17:28 
еще один вариант: у меня на машине крутится ftp. ssh по умолчанию закрыт. если на ftp закинуть файл, содержимое которого требуемый IP, для данного IP доступ открывается. а по cron.daily закрывается опять.

"Как защитить сервер от сканирования ssh?"
Отправлено DM , 09-Авг-05 20:58 
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).

рекомендую
http://rootprompt.org/article.php3?article=8735


"Как защитить сервер от сканирования ssh?"
Отправлено DM , 09-Авг-05 21:04 
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>рекомендую
>http://rootprompt.org/article.php3?article=8735

вот правильный URL
http://denyhosts.sourceforge.net/