SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Niels Stargardt
Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. 2. Der Key der für

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Peter Blancke
Ad 2006-09-09, Niels Stargardt [EMAIL PROTECTED] dixit: Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Bei mir zeigt ein grep sshd auth.log | grep Failed fehlgeschlagene Versuche an. Nur was nutzt diese Information? Und wenn der Zugang erfolgreich war,

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Andre Timmermann
Hi, Am Samstag, den 09.09.2006, 11:36 +0200 schrieb Niels Stargardt: Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per SSH einloggt, Ports zu meinem Rechner zu leiten. Das zweite was mir noch

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Amir Tabatabaei
On Sat, 2006-09-09 at 11:10 +0200, Christian Schmidt wrote: Niels Stargardt, 09.09.2006 (d.m.y): Zusaetzlich koenntest Du mit iptables einen Paketfilter drumherumstricken. Folgende 2 Zeilen könnten helfen: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Martin Reising
On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP Dabei wird nach 2 fehlgeschlagenen

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Amir Tabatabaei
On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Reinhold Plew
Hallo, Niels Stargardt wrote: Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per

Re: SSH-Server auf Angriffe prüfen.

2006-09-09 Diskussionsfäden Andreas Putzo
On Saturday 09 September 2006 14:48, Amir Tabatabaei wrote: On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport

Re: SSH-Server auf Angriffe prüfen.(Summary)

2006-09-09 Diskussionsfäden Niels Stargardt
Niels Stargardt wrote: Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key