PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Help: Brute-Force-Attacke (SSH)



Seiten : [1] 2

weally
07.03.05, 17:27
Hallo,

seit einiger Zeit versucht sich jemand über SSH mit dem Benutzer "root" einzuloggen, jede Sekunde werden mehrere Anfragen gestellt der "Angriff" geht meistens mehrere Stunden.

Da diese Anfragen den Server doch ein wenig belasten (ein root-Login ist sowieso nicht aktiviert) wollte ich fragen ob es möglich ist die IP-Adresse des Angreifers zu blocken, ist dies mit dem Befehl:



iptables -A INPUT -s 123.456.789. -p sshd -j DROP

möglich?, bzw. kann ich die IP-Adresse komplett für alle Serverdienste sperren?

Danke

Tomek
07.03.05, 17:31
Die IP für SSHD ignorieren:

iptables -A INPUT -p TCP --dport 22 -s 123.123.123.123 -j DROP
Die IP komplett ignorieren:

iptables -A INPUT -s 123.123.123.123 -j DROP

Jesaja
07.03.05, 18:57
ich würde eventuell sogar drüber nachdenken, ne Anzeige wegen versuchter Computersapotage o.ä. zu erstatten.

pcdog
07.03.05, 19:12
hmm mal sehen ob die taiwaner sich dafür interessieren (jedenfalls bei mir versucht es ein taiwaner... seit wochen o_O
(root kann nur per hostkey rein)

*g*

grüsse
Silvan

IT-Low
07.03.05, 19:14
jedenfalls bei mir versucht es ein taiwaner... seit wochen o_O

Woher willst du wissen, dass es ein Taiwaner ist?

pcdog
07.03.05, 19:17
traceroute und dns reverse abfrage?

IT-Low
07.03.05, 19:23
traceroute und dns reverse abfrage?

Und wenn der Angreifer "nur" einen taiwanesischen Proxy verwendet?

eruhenon
07.03.05, 19:37
wennde irgentwie ne mailaddy vom angreifer hast (oder des ervers ueber den er geht) solltes du auch ne mail an diesen schreiben und auf unterlassung bestehn.

IT-Low
07.03.05, 19:41
wennde irgentwie ne mailaddy vom angreifer hast (oder des ervers ueber den er geht) solltes du auch ne mail an diesen schreiben und auf unterlassung bestehn.

A) Darüber freut sich dann jeder Spammer, weil er weiß, dass diese Adresse genutzt wird.

oder

B) Der arme Sack bzw. die arme Säckin, dessen Freund/in einen wurminfizierten PC hat, bekommt dann von dir eine E-Mail und wundert sich, wieso du ihn/sie so blöd anmachst.

pcdog
07.03.05, 19:46
Und wenn der Angreifer "nur" einen taiwanesischen Proxy verwendet?
eben...
wie soll man da noch strafanzeige machen? (ich habe mich auf den vorhergehenden post bezogen!)

IT-Low
07.03.05, 19:50
eben...
wie soll man da noch strafanzeige machen? (ich habe mich auf den vorhergehenden post bezogen!)

OK OK ;)

Aber Strafanzeige kann man ruhig machen. Der Nutzen der Anzeige geht aber in diesem Fall (wegen eines lächerlichen Login-Versuchs auf schwache Passwörter, die leider mittlerweile zur Minutenordnung gehören) gegen Null.

weally
07.03.05, 20:08
Danke erstmal für die Befehle, klappt wunderbar ;)

Eine Frage noch wäre es möglich das man den SSH-Zugang nach z. B. drei fehlerhaften Login-Versuchen für eine IP sperrt?

usr
07.03.05, 20:29
http://linux.newald.de/new_design/login_check.html

weally
07.03.05, 20:39
http://linux.newald.de/new_design/login_check.html

Super, vielen Dank :)

Blade
10.07.05, 17:00
Heute Nacht hat ein Server-User aus Houston/Texas gestandene 3 Stunden meinen Server mit ssh-login-Versuchen bombardiert.

Das Script zum ssh-IP-blocken sieht ja gut aus, aber wie installier ich das. Muss man das starten oder wie laäuft das ab?

IT-Low
10.07.05, 17:05
Das Script zum ssh-IP-blocken sieht ja gut aus, aber wie installier ich das. Muss man das starten oder wie laäuft das ab?

Im Hintergrund (als Daemon) laufen lassen?!

Blade
10.07.05, 17:08
na ich werd es mal testen ... ist sonst noch etwas zu beachten?

Warum ist denn im Script
#!/usr/bin/perl
die erste Zeile auskommentiert, ist das okay?

Danke!

IT-Low
10.07.05, 17:14
#!/usr/bin/perl
die erste Zeile auskommentiert, ist das okay?

Das ist die shebang-Zeile. Das findest du (fast) in jedem Perl-Skript...

Blade
10.07.05, 18:08
Wenn ich das Script als User root starte erhalte ich immer:
"cannot execute binary file"

Keine Ahnung welchen file das Script damit meint? :o

Ich habe auf dem SuSE 9.3 - Server keine Firewall am Laufen, da er hinter der NAT-Firewall des Hardware-Routers hängt. iptables ist aber installiert.

mikrobi
01.09.05, 20:10
pearl installiert??? Bei mir läuft dat auch noch net, weil nur ein pearl Modul fehlt. Dumm das es tausende gibt :confused:

übrigens #!/ steht am Anfang von (fast) allen scripts und gibt an unter was für ner shell dat ganze laufen soll. Hier halt mit pearl. Deshalb steht bei unix shell scripten meistens auch #!/bin/ksh oder so was.

Blade
01.09.05, 20:23
Danke für den Hinweis, bin aber mal echt gespannt, wer das Teil wie zum Laufen bekommt :confused: ;)

smoon
01.09.05, 20:57
Hier noch ein paar Programme, die die gleiche Funktion und evtl. noch etwas mehr bereitstellen (nur das, was man auf die schnelle mit Google findet):
BlockHosts (http://www.aczoom.com/cms/blockhosts)
sshdfilter (http://www.csc.liv.ac.uk/~greg/sshdfilter/)
SWATCH (http://swatch.sourceforge.net/)
psad (http://www.cipherdyne.com/)
portsentry (http://sourceforge.net/projects/sentrytools/)

Ansonsten lässt sich das ganze auch direkt mit dem Iptables recent Modul bewerkstelligen:
http://blog.blackdown.de/2005/02/18/mitigating-ssh-brute-force-attacks-with-ipt_recent/
http://olivier.sessink.nl/publications/blacklisting/index.html
http://www.swisspowered.net/wiki/index.php/Networking:Brute_force_SSH

poweradmin
01.09.05, 21:28
hey @all,

warum so kompliziert. Schon mal daran gedacht sshd und ssh auf einen anderen port zu legen? Kann man in den configdateien ssh_config und sshd_config einstellen.
Beide sollten/koennen/duerfen sich in /etc/ssh befinden.

gruß pierre

RapidMax
01.09.05, 21:46
Das ist normal, ich entdecke immer wieder solche versuche in den Logs. Die meisten versuche es als User root. Der root-Zugang per SSH ist sowieso blockiert, so passiert nicht viel.

Kürzlich habe ich mal testweise an die abuse-Addresse des whois-Eintrag des Angreiffer-Netzwerk geschrieben, habe bislang noch nichts gehört.

Gruss, Andy

steve-e
01.09.05, 22:18
Wieso irgendwelche komplizierten Scripte installieren, wenn sich das ganze auch über Iptables realisieren lässt.

Schaut euch mal das recent-Modul an

pcdog
01.09.05, 23:06
übrigens hilft noch was: überprüfen ob der eigene rechner in irc.undernet.org/#victima rumsifft. wenn ja, hat man ein echtes problem, und dann bitte mir emailen ich hatte nun mit diesen crackern dort zu tun.
(mit der polizei haben wir nun auch kontakt!)

IT-Low
02.09.05, 17:41
übrigens hilft noch was: überprüfen ob der eigene rechner in irc.undernet.org/#victima rumsifft. wenn ja, hat man ein echtes problem

Ähm, ich verstehe den Zusammenhang zu diesem Thema nicht ganz. Aber kannst du mal näher (technisch) erklären, was du mit "rumsifft" meinst?

cane
04.09.05, 20:57
Ob dein Server diesen Channel abhört um auf Befehle seines Herrn und Meisters zu reagieren, die er per IRC gesendet bekommt...

mfg
cane

[CCCB]m0p
05.09.05, 10:58
übrigens hilft noch was: überprüfen ob der eigene rechner in irc.undernet.org/#victima rumsifft. wenn ja, hat man ein echtes problem, und dann bitte mir emailen ich hatte nun mit diesen crackern dort zu tun.
(mit der polizei haben wir nun auch kontakt!)

es gibt aber mehr als einen channel und mehr als einen irc-server :) deine ip irgendwo im IRC zu suchen ist denke ich wie die suche nach der stecknadel.... :ugly:

pcdog
05.09.05, 13:53
m0p']es gibt aber mehr als einen channel und mehr als einen irc-server :) deine ip irgendwo im IRC zu suchen ist denke ich wie die suche nach der stecknadel.... :ugly:


darf ich mich selber zitieren???



übrigens hilft noch was: überprüfen ob der eigene rechner in irc.undernet.org/#victima rumsifft. wenn ja, hat man ein echtes problem, und dann bitte mir emailen ich hatte nun mit diesen crackern dort zu tun.
(mit der polizei haben wir nun auch kontakt!)




server = irc.undernet.org wie gesagt
channel = #victima wie gesagt



wann lernen die leute zu lesen was ich schreibe? :( :(