Am 10.05.2005 um 15:38 schrieb Andreas Pakulat:

On 10.Mai 2005 - 15:30:44, Stephan Schmidt wrote:

On Tue, May 10, 2005 15:23, Andreas Pakulat said:

[...] Und die Brute-Force-Attacken gegen Port 22 sollte der sshd anders abwenden koennen - z.B. durch entsprechende Timeouts nach 3 fehlgeschlagenen Loginversuchen (oder sogar nach jedem einzelnen fehlgeschlagenen)

Hast du die Variante mit dem Timeout schon umgesetzt[...]?

[...] Ich biete keinen sshd nach aussen an und hab mich daher noch nie dafuer
interessiert, aber ich denke wenn das nicht geht ist das ein grave
functionality Bug... Wenn sshd es nicht selbst kann, im Zusammenspiel mit PAM sollte das loesbar sein - nur wie: keine Ahnung :-(

In der Mailingliste "misc" des OpenBSD-Projekts wurde das vor einiger Zeit diskutiert. Ich habe den Thread damals nur am Rande verfolgt, aber soweit ich mich erinnere, hatte jemand ein Skript gepostet, dass die Firewallregeln dynamisch �ndert und Port 22 f�r die IP-Adressen, aus denen die Anriffe kommen, tempor�r sperrt. Ich finde den Thread gerade nicht, aber das Mailinglistenarchiv gibt es ggf. hier: <URL:http://www.openbsd.org/mail.html>


Im Prinzip braucht man ein Perl-Skript, dass /var/log/auth.log mit Hilfe von File::Tail �berwacht und iptables ausf�hrt, um Port 22 f�r Angreifer zu sperren. Mit Hilfe von Cron werden die geblockten Hosts nach einiger Zeit wieder freigegeben.



Antwort per Email an