> Hat jemand das gleiche Phänomen? Was steckt dahinter? Wozu das ganze?
>

nein zum Problem - aber gesehen hab ichs schon.

Verbindungsversuche auf Port 22 - was kann da dahinter stecken? 
wohl "nur" ein bot - was es nicht wirklich besser macht ;)

> Ich habe die SSH-Verbindungsaufbauten WAN-seitig auf zwei pro Minute
> beschränkt, um nicht zuviel Angriffsfläche zu bieten:

Das ist ne gute Idee und kann nicht schaden.

Ich würd den ssh-port auf was anderes als Standard (22) setzen.

Leider weiß und find ich momentan die Stelle nicht, die zu editieren 
wäre, damit dropbear nicht port 22 nutzt.
Ist schon ne Weile her, daß ich das mal probiert hab.
Ich sag bescheid wenn ichs hab - doch ganz sicher weiß es jemand sofort 
genau ;)

Normalerweise würd ich (zusätzlich) sagen:
ssh logins für "root" verbieten und als irgendein (viel schwerer zu 
erratender Nutzer) einloggen und dann "su" falls nötig, doch das ist 
nicht machbar (weil whiterussian nur root hat).

Deshalb:
sshd (dropbear) port auf was anderes als default (port 22) setzen.
Gutes Passwort hilft natürlich gegen erfolgreiche Versuche, doch nicht 
gegen die Versuche an sich.

fail2ban oder so ist wahrscheinlich nur mit Kamikaze machbar.
Aber 2 pro Minute ist auch o.k. und ähnlich wirksam, denk ich.

Jochen
_______________________________________________
freifunk-leipzig mailing list
[email protected]
https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig

Antwort per Email an