> Hat jemand das gleiche Phänomen? Was steckt dahinter? Wozu das ganze? >
nein zum Problem - aber gesehen hab ichs schon. Verbindungsversuche auf Port 22 - was kann da dahinter stecken? wohl "nur" ein bot - was es nicht wirklich besser macht ;) > Ich habe die SSH-Verbindungsaufbauten WAN-seitig auf zwei pro Minute > beschränkt, um nicht zuviel Angriffsfläche zu bieten: Das ist ne gute Idee und kann nicht schaden. Ich würd den ssh-port auf was anderes als Standard (22) setzen. Leider weiß und find ich momentan die Stelle nicht, die zu editieren wäre, damit dropbear nicht port 22 nutzt. Ist schon ne Weile her, daß ich das mal probiert hab. Ich sag bescheid wenn ichs hab - doch ganz sicher weiß es jemand sofort genau ;) Normalerweise würd ich (zusätzlich) sagen: ssh logins für "root" verbieten und als irgendein (viel schwerer zu erratender Nutzer) einloggen und dann "su" falls nötig, doch das ist nicht machbar (weil whiterussian nur root hat). Deshalb: sshd (dropbear) port auf was anderes als default (port 22) setzen. Gutes Passwort hilft natürlich gegen erfolgreiche Versuche, doch nicht gegen die Versuche an sich. fail2ban oder so ist wahrscheinlich nur mit Kamikaze machbar. Aber 2 pro Minute ist auch o.k. und ähnlich wirksam, denk ich. Jochen _______________________________________________ freifunk-leipzig mailing list [email protected] https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig
