Re: SSH-BruteForce-Attacken

2005-08-25 Diskussionsfäden Felix M. Palmen
Hallo Stephan,

* Stephan Schmidt [EMAIL PROTECTED] [20050823 19:13]:
 Nur was bedeuten die alle? Denn hitcount gibts in den manpages nicht.
 Könntest du das kurz umreissen?

Dokumentation findest du mit iptables -m recent --help.
Wenn man bei dem Modul mal durchblickt ist es sehr nützlich, siehe z.B.
auch meine Regeln, die Zugriffe auf meinen (m)identd nur smtp- und
irc-servern auf die ich zugegriffen habe für eine bestimmte Zeit
erlauben.

Aber Vorsicht, die Gefahr von Self-DoS besteht :)

Grüße, Felix

-- 
 | /\   ASCII Ribbon   | Felix M. Palmen (Zirias)http://zirias.ath.cx/ |
 | \ / Campaign Against | [EMAIL PROTECTED]  encrypted mail welcome |
 |  XHTML In Mail   | PGP key: http://zirias.ath.cx/pub.txt |
 | / \ And News | ED9B 62D0 BE39 32F9 2488 5D0C 8177 9D80 5ECF F683 |


signature.asc
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-08-25 Diskussionsfäden Sven Hoexter
On Thu, Aug 25, 2005 at 09:08:16AM +0200, Felix M. Palmen wrote:

Hallo Felix,

 Dokumentation findest du mit iptables -m recent --help.
 Wenn man bei dem Modul mal durchblickt ist es sehr nützlich, siehe z.B.
 auch meine Regeln, die Zugriffe auf meinen (m)identd nur smtp- und
 irc-servern auf die ich zugegriffen habe für eine bestimmte Zeit
 erlauben.
Hm das bringt Dir genau welchen Vorteil? Ich wueste jetzt nicht warum ich
den Zugriff auf einen Dienst wie ident beschraenken sollte. Abgesehen davon
ist es doch wohl hoechst selten das ein smtp Server ident Abfragen macht. Ich
kann mich da noch nicht einmal dran erinnern jemals was von gelesen zu haben.
Ok ein kurzes Benutzen von $suchmaschine bringt zu Tage das zumindest sendmail
und exim sowas koennen. Ein lokales postconf|grep ident foerdert aber wiederrum
nichts passendes fuer Postfix zutage. Hab ich jetzt die ident Nutzung
schlechthin verpasst?

Gruesse,
Sven
-- 
If God passed a mic to me to speak
I'd say stay in bed, world
Sleep in peace
   [The Cardigans - 03:45: No sleep]



Re: SSH-BruteForce-Attacken

2005-08-25 Diskussionsfäden Felix M. Palmen
Hallo Sven,

* Sven Hoexter [EMAIL PROTECTED] [20050825 13:53]:
 Hm das bringt Dir genau welchen Vorteil? Ich wueste jetzt nicht warum ich
 den Zugriff auf einen Dienst wie ident beschraenken sollte. 

Aus exakt demselben Grund, aus dem man auch andere Einschränkungen
vornimmt: Es soll nur das erlaubt/möglich sein, was wirklich nötig ist.

 Abgesehen davon
 ist es doch wohl hoechst selten das ein smtp Server ident Abfragen macht.

Ja, aber es kommt vor. Bei IRC möchte fast jeder Server ident wissen.

Grüße, Felix

-- 
 | /\   ASCII Ribbon   | Felix M. Palmen (Zirias)http://zirias.ath.cx/ |
 | \ / Campaign Against | [EMAIL PROTECTED]  encrypted mail welcome |
 |  XHTML In Mail   | PGP key: http://zirias.ath.cx/pub.txt |
 | / \ And News | ED9B 62D0 BE39 32F9 2488 5D0C 8177 9D80 5ECF F683 |


signature.asc
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-08-23 Diskussionsfäden Stephan Schmidt
On Mon, Aug 22, 2005 at 10:40:52AM +0200, Felix M. Palmen wrote:

Hi Felix,

 Mit dem recent Modul von netfilter ist das in etwa möglich, siehe die
 NOBF-Chain in meiner netfilter-Konfiguration unter
 http://www.akk.org/~zorg/config/iptables. Diese Chain wird für alle
 neuen Pakete an den SSH-Port angesprungen. Man beachte aber, dass
 iptables hier erwünschte Zugriffe nicht von denen der Scanner
 unterscheiden kann, 'hitcount' sollte also hinreichend groß bzw
 'seconds' hinreichend groß sein um autorisierte Nutzer nicht zu stören.

ich habe mir das Script mal angeschaut, eigentlich ist es mit den
folgenden Zeilen ja getan, oder?

# NOBF (Chain für BF-geschützte Dienste):

iptables -N NOBF
iptables -N BFLOG
iptables -A NOBF -m recent --rcheck --name 'BF' --seconds 120 \
--hitcount 4 --rttl -j BFLOG
iptables -A BFLOG -m recent --update --name 'BFLOG' --seconds 30 -j RETURN
iptables -A BFLOG -m recent --set --name 'BFLOG' \
-j LOG --log-prefix 'Bruteforce: '
iptables -A NOBF -m recent --update --name 'BF' --seconds 120 \
--hitcount 4 --rttl -j LREJECT
iptables -A NOBF -m recent --set --name 'BF' -j ACCEPT

Nur was bedeuten die alle? Denn hitcount gibts in den manpages nicht.
Könntest du das kurz umreissen?

Dank und Gruß Stephan


-- 
http://my.opera.com/schmiste/affiliate/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-23 Diskussionsfäden Michael Bienia
On 2005-08-23 19:13:06 +0200, Stephan Schmidt wrote:
[iptables' recent Modul]
 Nur was bedeuten die alle? Denn hitcount gibts in den manpages nicht.
 Könntest du das kurz umreissen?

In der Manpage zu iptables ist das recent Modul leider nicht
beschrieben. Man findet aber eine Manpageabschnitt dazu im svn vom
netfilter Projekt:
http://svn.netfilter.org/cgi-bin/viewcvs.cgi/*checkout*/trunk/iptables/extensions/libipt_recent.man?content-type=text%2Fplainrev=3816
Wenn man weiß, wie so eine manpage im Rohformat aussieht, ist das lesen
etwas einfacher, aber auch so ist diese Seite einigermassen lesbar.

Michael


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-22 Diskussionsfäden Felix M. Palmen
Hallo Andreas,

* Andreas Appenheimer [EMAIL PROTECTED] [20050731 10:29]:
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?

Bei vernünftig gewählten Passwörtern würde ich sagen: Nicht gefährlich.

 * Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?

Ist mir persönlich zu aufwändig, aber ist sicher bei jedem klar
erkennbaren Einbruchsversuch sinnvoll.

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

Mit dem recent Modul von netfilter ist das in etwa möglich, siehe die
NOBF-Chain in meiner netfilter-Konfiguration unter
http://www.akk.org/~zorg/config/iptables. Diese Chain wird für alle
neuen Pakete an den SSH-Port angesprungen. Man beachte aber, dass
iptables hier erwünschte Zugriffe nicht von denen der Scanner
unterscheiden kann, 'hitcount' sollte also hinreichend groß bzw
'seconds' hinreichend groß sein um autorisierte Nutzer nicht zu stören.

Zusätzliche Sicherheit bringt das nur wenig, aber immerhin merken die
Scanner, dass sie definitiv unerwünscht sind ;)

Meine Sicherheitsstrategie sieht so aus:
- Sichere Passwörter (mit Zahlen und Sonderzeichen)
- Root-Login nur mit SSH-Key
- Login als admin (der bei mir der einzige user in der wheel-group ist
  und su benutzen darf) über SSH überhaupt nicht möglich
- scannende hosts mit Netfilter temporär blocken, s.o.

Davon halte ich nur den ersten Punkt für wirklich entscheidend.

Grüße, Felix

-- 
 | /\   ASCII Ribbon   | Felix M. Palmen (Zirias)http://zirias.ath.cx/ |
 | \ / Campaign Against | [EMAIL PROTECTED]  encrypted mail welcome |
 |  XHTML In Mail   | PGP key: http://zirias.ath.cx/pub.txt |
 | / \ And News | ED9B 62D0 BE39 32F9 2488 5D0C 8177 9D80 5ECF F683 |


signature.asc
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-08-22 Diskussionsfäden Tom Schmitt


  * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
  bannen/blocken(quasi als Sanktion)?
 

Möglich klar, aber sinnvoll: nein.

Grund: Solche IPs sind in den meisten Fällen dynamische IPs. Das bedeutet,
wenn Du jetzt die IP 1.2.3.4 sperrst, dann hat der Angreifer bei der
nächsten Einwahl die IP 1.2.3.5 und kann weiter machen, während jemand ganz
anderes nächstens die 1.2.3.4 hat und sich wundert, warum kein Kontakt zu
Dir möglich ist.

-- 
5 GB Mailbox, 50 FreeSMS http://www.gmx.net/de/go/promail
+++ GMX - die erste Adresse für Mail, Message, More +++


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-22 Diskussionsfäden Felix M. Palmen
Hallo Tom,

* Tom Schmitt [EMAIL PROTECTED] [20050822 11:52]:
   * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
   bannen/blocken(quasi als Sanktion)?
  
 
 Möglich klar, aber sinnvoll: nein.
 
 Grund: Solche IPs sind in den meisten Fällen dynamische IPs. Das bedeutet,
 wenn Du jetzt die IP 1.2.3.4 sperrst, dann hat der Angreifer bei der
 nächsten Einwahl die IP 1.2.3.5 und kann weiter machen, während jemand ganz
 anderes nächstens die 1.2.3.4 hat und sich wundert, warum kein Kontakt zu
 Dir möglich ist.

Da du die Antwort an mich richtest werde ich auch mal drauf antworten:

Aus diesem Grund blockt mein netfilter-Script nur für eine bestimmte
kurze Zeit.

Grüße, Felix

-- 
 | /\   ASCII Ribbon   | Felix M. Palmen (Zirias)http://zirias.ath.cx/ |
 | \ / Campaign Against | [EMAIL PROTECTED]  encrypted mail welcome |
 |  XHTML In Mail   | PGP key: http://zirias.ath.cx/pub.txt |
 | / \ And News | ED9B 62D0 BE39 32F9 2488 5D0C 8177 9D80 5ECF F683 |


signature.asc
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-08-22 Diskussionsfäden Evgeni Golov
On Mon, 22 Aug 2005 11:52:12 +0200 (MEST)
Tom Schmitt [EMAIL PROTECTED] wrote:

   * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
   bannen/blocken(quasi als Sanktion)?
 
 Möglich klar, aber sinnvoll: nein.
 
 Grund: Solche IPs sind in den meisten Fällen dynamische IPs. Das
 bedeutet, wenn Du jetzt die IP 1.2.3.4 sperrst, dann hat der
 Angreifer bei der nächsten Einwahl die IP 1.2.3.5 und kann weiter
 machen, während jemand ganz anderes nächstens die 1.2.3.4 hat und
 sich wundert, warum kein Kontakt zu Dir möglich ist.

Ich glaube das blocken war anders gemeint. Und zwar so:
ip 1.2.3.4 hat 3 mal das falsche passwort eingegeben - block der ip
1.2.3.4
2h sind vergangen - block ist abgelaufen, ip 1.2.3.4 könnte wieder
verbinden, aber eine BruteForce Attake mit 3 Tests pro 2 Stunden ist
nicht wirkungsvoll.
Wenn es eine dynamische IP ist, dann könnte der Angreifer nach 3
Versuchen neuverbinden, ja, aber irgendwann geht das dem Provider aufm
Sack und der sperrt die Leitung.

Gruß
Evgeni

-- 
   ^^^| Evgeni -SargentD- Golov ([EMAIL PROTECTED])
 d(O_o)b  | PGP-Key-ID: 0xAC15B50C
  -|-   | WWW: www.die-welt.net   ICQ: 54116744
   / \| IRC: #sod @ irc.german-freakz.net


pgpe7ONFqGzxZ.pgp
Description: PGP signature


Re: SSH-BruteForce-Attacken

2005-08-21 Diskussionsfäden Andreas Kroschel
* Andreas Appenheimer:

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

Nachtrag für Faule: In sid gibts dafür seit kurzem das Paket fail2ban.

Grüße,
Andreas
-- 
You will inherit millions of dollars.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-21 Diskussionsfäden Joerg Sommer
Andreas Kroschel [EMAIL PROTECTED] wrote:
 * Andreas Appenheimer:

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

 Nachtrag für Faule: In sid gibts dafür seit kurzem das Paket fail2ban.

Ist es das, was Michelle vorgeschlagen hat?

Guten Start in die neue Woche, Jörg.
-- 
Was man mühelos erreichen kann, ist gewöhnlich nicht der Mühe wert,
erreicht zu werden.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-21 Diskussionsfäden Andreas Kroschel
* Joerg Sommer:

 Nachtrag für Faule: In sid gibts dafür seit kurzem das Paket
 fail2ban.
 
 Ist es das, was Michelle vorgeschlagen hat?

So in der Art; mit einem Dämon, der /var/log/auth.log beobachtet. Von
den Abhängigkeiten her sollte es sich auch unter sarge installieren
lassen.

Grüße,
Andreas
-- 
You will be called upon to help a friend in trouble.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-08-06 Diskussionsfäden Andreas Appenheimer
Hallo Joern,
hallo Liste.
[..]
 Derzeit hab ich ein kleines Shell-Skript geschrieben, was
 Teil a) mir die Auszüge der Logs bei Angriffen zusendet
 Teil b) über gwhois dann den jeweiligen ISP ermittelt, nebst
 herausgefilterten Emailadresse(n) und dann an diesen mit ner
 entsprechenden Mitteilung den Log-Auszug sendet.
 
 
 klar, warum nicht. Kannst du mir das Script mal zumailen? Würde mich
 auch mal interessieren.

bin derzeit etwas in Stressl :-)

Das Skript ist noch sehr unschön und weil ich es einfach so in den vim
gehämmert habe auch noch lange nicht strukturiert...

Keine Fehlerabfangroutinen blahfoo :-)

Ich würde hiermit aber gerne ein kleines Projekt initiieren, (wegen mir
hier auf der Liste --geht uns ja alle etwas an--  Linux hacken wird ja
scheinbar grad populär) wo man mal so seinen bisherigen Kram in den Pott
wirft und vielleicht eine kleine Skriptsammlung erzeugt um diese
Problematik etwas zu erörtern/erhellen/bezwingen/foo :-)

Ich denke, ich werde mich heute abend an die Überarbeitung des Skriptes
setzen es dann hier posten :-)

so long


Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken (Skript1,2,header,body)

2005-08-06 Diskussionsfäden Andreas Appenheimer
Hallo Liste,

Angekündigte Skripte:

klar, warum nicht. Kannst du mir das Script mal zumailen? Würde mich
auch mal interessieren.

 bin derzeit etwas in Stressl :-)
[..]
 Ich denke, ich werde mich heute abend an die Überarbeitung des Skriptes
 setzen es dann hier posten :-)

Meine Lösungen sind noch immer eher zusammen gehämmert :)
Ich hoffe, ihr habt nachsehen.

Ich würde mich freuen, wenn diese Skripte hier ergänzt oder gar
verfeinert würden.

1.)
Erstes Script soll mit gwhois wenn möglich die abuse-EMailaddresse
herausfinden und auf dem Screen anzeigen:

[location /root/bin/get_mail.sh]---
#!/bin/sh
#
# bin/get_mail.sh
#
# Desc: Ermittelt lediglich die Abuse-Mailadresse über gwhois von
# dem attackierenden System
#   --== Quick 'n' Dirty Lösung! ==--
#
# Authors: AndreasamazingAppenheimer, (weitere Autoren von der
#  Debian-Mailliste)
#
# Depends: gwhois (apt-get install ghwois)

if [ $# -le 0 ] ; then
   echo Aufruf: $0 IP-Adresse
   exit
fi

# Variablen
IP=$1
GWHOIS=/usr/bin/gwhois
GREP=/bin/grep
SCAN=`$GWHOIS $IP | $GREP [EMAIL PROTECTED]

# Wenn keine Abuse-Adresse existiert:
if [ -z '$SCAN' ] ; then
echo Keine abuse-Mailadresse gefunden.
echo Verwende alle aufspürbaren EMailadressen
SCAN=`$GWHOIS $IP | $GREP @`
fi

# ToDo: awk oder sed zum herausfiltern der Mailadresse(n),
# evtl. mit Übergabe an Subskript: bin/mail2abuse.sh

# Ausgabe auf dem Bildschirm
FILTERED=

echo $SCAN
echo paste  copy following String: 
echo EMAIL=$FILTERED
echo IP=$IP
echo  
echo Danach das nächste Skript aufrufen: 
echo bin/mail2abuse.sh \$EMAIL \$IP SPECIAL-ANOUNCE

# Special-Announce soll ein Zusatz sein, wie SSH-BruteForce
# oder DNS-Spoofing o.ä.

# To Be Continued :)

[Ende Script1]--

2.)
Das zweite Skript soll eine EMail generieren aus:
- dem gefilterten Log-File anhand der Variable $IP
- der ermittelten EMailadresse für abuse
- einem Header mit einleitenden Hinweisen an den Ziel-Admin
  und einem Body, indem ich nochmal selber meine Daten angebe
  wie EMailadresse, Telefon usw.

[location /root/bin/mail2abuse.sh]---
#!/bin/sh
#
# bin/mail2abuse.sh
#
# Desc: Generiert eine EMail aus Logfile (auth.log), Header und Body
#   Eine Kontrollmail wird via BCC an einen selbst versendet.
#
# Attention: Bitte die Header und Body-Dateien anpassen!
#   --== Quick 'n' Dirty Lösung! ==--
#
# Authors: AndreasamazingAppenheimer, (weitere Autoren von
#  der Debian-Mailliste)
#
# Depends: get_mail.sh, gwhois

# Variablen:
EMAIL=$1
IP=$2
SPECIAL=$3
ADMIN=[EMAIL PROTECTED]

MAILHEADER=$HOME/bin/mail2abuse.header
MAILBODY=$HOME/bin/mail2abuse.body
LINE1=Current date: `date` 
LINE2=Server location: Land / Stadt
LINE3=Hostname / IP: `hostname -f`, `hostname -i`

LOG=/var/log/auth.log
MAILTEMP=/tmp/mail2abuse_temp.txt

SUBJECT=PLEASE STOP THIS: $SPECIAL-Intrusion-Attacks from your IP-NET

# Check Parameter vorhanden


if [ $# -le 0 ] ; then
echo Format: $0 EMAIL IP SPECIAL
exit 1
fi

cat $MAILHEADER  $MAILTEMP
echo $LINE1  $MAILTEMP
echo $LINE2  $MAILTEMP
echo $LINE3  $MAILTEMP
cat $MAILBODY  $MAILTEMP
cat $LOG | grep $IP  $MAILTEMP
cat $MAILTEMP | mail $EMAIL -b$ADMIN -s$SUBJECT

# ToDo: variable SendeEMail (möglichst nicht als root@)
#   Zähler einbauen: nach dem Dritten Mal IP blocken
#entsprechende Mitteilung generieren

[Ende Script2]--



3.)
Mail-Header und -Body:

[location /root/bin/mail2abuse.header]---
Hello Administrators,

this is an automatic generated email.

You got this mail, because lots of attacks were detected
from your ip-net.

Please stop this, else this IP will be blocked in our systems.

[Ende mail2abuse.header]--



[location /root/bin/mail2abuse.body]---

Feel free to contact me:
Vorname Familienname
(Position)
PLZ Stadt / Land
+49-123-4567890
[EMAIL PROTECTED]

Filtered log see below:

[Ende mail2abuse.body]--


so long

Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken (sendlogs)

2005-08-06 Diskussionsfäden Andreas Appenheimer
Hallo Liste,

es fehlt jetzt nur noch, das ich mir via cronjob die logs zusenden lasse:

[send_logs.sh]---
#!/bin/bash

grep Failed password /var/log/auth.log | mail [EMAIL PROTECTED] -sFailed
password on antares
[ende send_logs.sh]--



so long

Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Appenheimer
Hallo Welt,

in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
bin darüber ziemlich abgenervt. Hauptgrund wahrscheinlich, weil einer
meiner Root-Server mal über ein php-Forum von einem meiner Kunden
gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.


Frage(n):
* Wie gefährlich sind diese Attacken wirklich?
* Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?
* Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
bannen/blocken(quasi als Sanktion)?



Derzeit hab ich ein kleines Shell-Skript geschrieben, was
Teil a) mir die Auszüge der Logs bei Angriffen zusendet
Teil b) über gwhois dann den jeweiligen ISP ermittelt, nebst
herausgefilterten Emailadresse(n) und dann an diesen mit ner
entsprechenden Mitteilung den Log-Auszug sendet.

Es erinnert mich aber irgendwie an die früheren Zeiten kurz nach
Fidonet, wo man noch bei SPAM an die abuses gemailt hat oder sich
zusammen gerottet hat und Teergruben baute.

Genutzt hat es (wie man heute sieht) ja nicht wirklich etwas.

Dennoch...  mir gehen diese Attacken etwas sehr auf die Nerven.


Das System selbst wird eigentlich ganz gut abgesichert, dh. exploits
Systemseitig habe ich im Auge und Patches werden idR. spätestens mit 1
Tag delay eingepflegt. Immer aktueller Kern, alle verwendeten Passwörter
sind 12-Stellig, mit pwgen generiert und werden spätestens alle 14
Tage erneuert.
Kunden werden nun erzogen, wenn sie ein CMS verwenden auch die
jeweiligen Exploits im Auge zu behalten und ohne echter Administration
werden solche Systeme auf dem Kundenserver nicht mehr geduldet.
Ferner wöchentliche Nerv-Mails wenn eins meiner SuchMuster-Skripte
solche Sachen wie phpBB findet, dann entsprechende Mails an den Kunden
geschickt werden: Du hast phpBB installiert. Vergiss die Patches nicht!



Gruß
Andreas

-- 
Andreas-Christian Appenheimer
Kösters Busch 47 | 45141 Essen | Fon: 0201-211 4 99
   | Mail: [EMAIL PROTECTED]
LinuxUser #274748 at http://counter.li.org/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Ulf Volmer
On Sun, Jul 31, 2005 at 10:29:36AM +0200, Andreas Appenheimer wrote:

 in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
 bin darüber ziemlich abgenervt. Hauptgrund wahrscheinlich, weil einer
 meiner Root-Server mal über ein php-Forum von einem meiner Kunden
 gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.
 
 
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?

Das hängt von der Qualität der verwendeten Passwörter ab.
Also john laufen lassen und User passend LARTen.

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

Automatisch? Ohne echte User auszusperren? Nein.

Manuell läßt sich schon was machen, zumindest wenn du unterstellst, daß 
deine User selten Urlaub in Korea machen.

An der Problematik (schwache Passwörter) ändert das aber rein gar
nichts.

 Das System selbst wird eigentlich ganz gut abgesichert, dh. exploits
 Systemseitig habe ich im Auge und Patches werden idR. spätestens mit 1
 Tag delay eingepflegt. Immer aktueller Kern, alle verwendeten Passwörter
 sind 12-Stellig, mit pwgen generiert und werden spätestens alle 14
 Tage erneuert.

Bei SSH sollte man besser mit Keys arbeiten und Pwd- Login abschalten.

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
+49-2271-837590
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Richard Mittendorfer
Also sprach Andreas Appenheimer [EMAIL PROTECTED] (Sun, 31 Jul 2005
10:29:36 +0200):
 Hallo Welt,
 
 in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
 bin darüber ziemlich abgenervt. Hauptgrund wahrscheinlich, weil einer
 meiner Root-Server mal über ein php-Forum von einem meiner Kunden
 gehackt wurde und der Angreifer es geschafft ein rootkit zu
 installieren.
 
 
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?

nicht sehr. die verwendeten usernames werden zwar immer kreativer, die
passwoerter aber nicht. allerdings sind sie laesstig und deswegen
verwende ich mittlerweile einen knockdaemon oder binde ssh an einen
anderen port oder verwende x6g89t5f als user und 7^!A-Bd# als pass ;)

 * Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?

wie sinnvoll das ist haengt sicher von der anderen seite ab. manchmal:
ja, oefter: leider nein.

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

eher nein. ich hab selten gleiche IPs geloggt. vielleicht waere es
sinnvoll gewisse bereiche, von denen eigentlich keine anfrage kommen
kann sowieso zu blocken. zb. nur adressen aus .de/.at/.ch (woher 
halt der kunde kommt) zulassen. wie das mit den ip-adress-bereichen 
aussieht kann ich nicht sagen - nur als spontane idee.

dann hab ich aber auch einige besonders hartnaeckige attacken in den
logs, die sich ueber fast eine stunde hinziehen. ein kleines script dass
die ip ins abseits schickt kann hier nicht schaden.

 [...]
 Gruß
 Andreas

sl ritch



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Appenheimer
Ulf Volmer schrieb:

* Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
bannen/blocken(quasi als Sanktion)?
 Automatisch? Ohne echte User auszusperren? Nein.

 Manuell läßt sich schon was machen, zumindest wenn du unterstellst, daß
 deine User selten Urlaub in Korea machen.

 An der Problematik (schwache Passwörter) ändert das aber rein gar
 nichts.

ich meinte eher eine Art Sanktion gegen die ISPs..  damit die Mails an
die jeweiligen Abuse's nicht in /dev/null landen :)

gut ich bin einer von Millionen..  aber wenn sich das durchsetzen würde
und es zb. eine Blacklist für sowas gäbe..

Es gibt ja immerhin auch Blacklists für open-relay Mailserver, da bin
ich ja zb auch genötigt als Betreiber im Falle des Falles, den da wieder
raus zu bekommen.

Und im Falle des Einwahlproviders täten sich dann die 100%
funktionsfähigen IPs verringern.. (alles nur 'ne Idee!)

Das System selbst wird eigentlich ganz gut abgesichert, dh. exploits
Systemseitig habe ich im Auge und Patches werden idR. spätestens mit 1
Tag delay eingepflegt. Immer aktueller Kern, alle verwendeten Passwörter
sind 12-Stellig, mit pwgen generiert und werden spätestens alle 14
Tage erneuert.

 Bei SSH sollte man besser mit Keys arbeiten und Pwd- Login abschalten.

Ah..  Danke..  das wollt ich eh noch machen. Wobei SSH lediglich von
weniger als einer Handvoll genutzt wird/bereit steht. Die meisten haben
reine FTP/POP-Accounts.

Gruß
Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Michelle Konzack
Moin Andreas,

Am 2005-07-31 10:29:36, schrieb Andreas Appenheimer:
 Hallo Welt,
 
 in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
 bin darüber ziemlich abgenervt. Hauptgrund wahrscheinlich, weil einer
 meiner Root-Server mal über ein php-Forum von einem meiner Kunden
 gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.

C'est la vie!


 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?

Ich habe pro Tag 5-200 Dictionary Attacken auf meinen SSH.
Seit gut 1 1/2 Jahren.  Mittlerweile ignoriere ich sie.
Und damit meine Syslog nicht eplodiert und unübersichtlich
wird, habe ich für den sshd einen eigene logdatei angelegt.

 * Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?

JA, wenn aus den IP's der Providers die Attacken sich häufen.
(Du benötigst dafür ALLE logdateien als Beweis)

 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

Ich bin noch am basteln aber nicht sehr weit gekommen.
Man kann in der /etc/hosts.allow sowas wie

sshd: ALL: (/bin/echo Zugriff von %c auf %s |\
/usr/bin/mail -s %d-Zugriff [EMAIL PROTECTED])

da reinmachen oder andere scripts die dann dynamisch iptables setzen.
und nach einer gewissen zeit wieder löschen.

Ich will es so machen:

1)  3 maliger Fehlzugriff   IP wird eine Stunge gesperrt
2)  2 malige IP Sperrung am TAG IP wird 24 Stunden gesperrt
3)  2 mal 24h Sperre pro Woche  Ich benachrichtige den ISP.

 Derzeit hab ich ein kleines Shell-Skript geschrieben, was
 Teil a) mir die Auszüge der Logs bei Angriffen zusendet
 Teil b) über gwhois dann den jeweiligen ISP ermittelt, nebst
 herausgefilterten Emailadresse(n) und dann an diesen mit ner
 entsprechenden Mitteilung den Log-Auszug sendet.

So ungefähr mache ich es auch.

 Es erinnert mich aber irgendwie an die früheren Zeiten kurz nach
 Fidonet, wo man noch bei SPAM an die abuses gemailt hat oder sich
 zusammen gerottet hat und Teergruben baute.

 :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D 

 Genutzt hat es (wie man heute sieht) ja nicht wirklich etwas.

Genau.

 Dennoch...  mir gehen diese Attacken etwas sehr auf die Nerven.

Lösung: Ganz lange passwörter verwenden und statt
in Syslog in eine eigenen Datei loggen

 Kunden werden nun erzogen, wenn sie ein CMS verwenden auch die
 jeweiligen Exploits im Auge zu behalten und ohne echter Administration
 werden solche Systeme auf dem Kundenserver nicht mehr geduldet.
 Ferner wöchentliche Nerv-Mails wenn eins meiner SuchMuster-Skripte
 solche Sachen wie phpBB findet, dann entsprechende Mails an den Kunden
 geschickt werden: Du hast phpBB installiert. Vergiss die Patches nicht!

Was sagen die Kunden dazu ?

 Gruß
 Andreas

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Appenheimer
Richard Mittendorfer schrieb:

Frage(n):
* Wie gefährlich sind diese Attacken wirklich?
 [..] allerdings sind sie laesstig und deswegen
 verwende ich mittlerweile einen knockdaemon oder binde ssh an einen
 anderen port oder verwende x6g89t5f als user und 7^!A-Bd# als pass ;)

anderer Port, auch 'ne gute Idee!

knockdaemon? Ein Teil der Debian-Sarge-Dist?


* Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?
 wie sinnvoll das ist haengt sicher von der anderen seite ab. manchmal:
 ja, oefter: leider nein.
eben deswegen ne Meldung (geht allerdings nur, wenn technisch umsetzbar)
das diese IP nun gelockt/geblockt sei..

* Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
bannen/blocken(quasi als Sanktion)?

 eher nein. ich hab selten gleiche IPs geloggt. vielleicht waere es
 sinnvoll gewisse bereiche, von denen eigentlich keine anfrage kommen
 kann sowieso zu blocken. zb. nur adressen aus .de/.at/.ch (woher 
 halt der kunde kommt) zulassen. wie das mit den ip-adress-bereichen 
 aussieht kann ich nicht sagen - nur als spontane idee.

nunja..  Problem ist zb AOL..  ich weiß nicht wieviele Millionen User..
zumindest mehrere gigantische IP-Bereiche. Ebenfalls T-Online mit der
Endung .net .

Statt TLD-seitig täte ich doch eher die einzelnen IPs blocken wollen.
Wunsch(denken) ist nachwievor so 'ne Blacklist :-)


Irgendwann -- ähnlich der EMAIL-SPAM-Technik --  wäre ein Aussortieren /
Sperren / Blocken dann soweit, das es in der Stagnation endet und der
Sinn des Internets verloren geht..


 dann hab ich aber auch einige besonders hartnaeckige attacken in den
 logs, die sich ueber fast eine stunde hinziehen. ein kleines script dass
 die ip ins abseits schickt kann hier nicht schaden.

Jep..  gar mehrere Stunden. Dabei zuzusehen macht mir gänsehaut, obwohl
ich weiß, das zB. der User mysql sich gar nicht einloggen kann und
root-login ebenfalls abgeschaltet ist...

Abseits-skript ..  machst Du das mit iptables?


Gruß
Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Kretschmer
Andreas Appenheimer [EMAIL PROTECTED] schrieb:

 Richard Mittendorfer schrieb:
 
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?
  [..] allerdings sind sie laesstig und deswegen
  verwende ich mittlerweile einen knockdaemon oder binde ssh an einen
  anderen port oder verwende x6g89t5f als user und 7^!A-Bd# als pass ;)
 
 anderer Port, auch 'ne gute Idee!
 
 knockdaemon? Ein Teil der Debian-Sarge-Dist?

apt-cache search knockd


Andreas
-- 
Diese Message wurde erstellt mit freundlicher Unterstützung eines freilau-
fenden Pinguins aus artgerechter Freilandhaltung.   Er ist garantiert frei
von Micro$oft'schen Viren. (#97922 http://counter.li.org) GPG 7F4584DA
Was, Sie wissen nicht, wo Kaufbach ist? Hier: N 51.05082°, E 13.56889° ;-)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Appenheimer
Moin Michelle,

 [..] php-Forum von einem meiner Kunden
gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.
 C'est la vie!
:)

Frage(n):
* Wie gefährlich sind diese Attacken wirklich?
 Ich habe pro Tag 5-200 Dictionary Attacken auf meinen SSH.
 Seit gut 1 1/2 Jahren.  Mittlerweile ignoriere ich sie.
 Und damit meine Syslog nicht eplodiert und unübersichtlich
 wird, habe ich für den sshd einen eigene logdatei angelegt.

Gut..  bis zum o.g. Einbruch habe ich es ähnlich betrachtet. Doch ich
denke, ich werde da dann mal wieder etwas mehr Gelassenheit üben :-)

Du hattest doch solch Server zu administreiren mit 17.000 Usern oder so?


* Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?
 JA, wenn aus den IP's der Providers die Attacken sich häufen.
 (Du benötigst dafür ALLE logdateien als Beweis)

Die Logdateien sind immer im Anhang. Die Mail dafür generiert ein
Script, wo auch nochmal erwähnt wird, welcher Serverstandort und welche
Zeitzone (nebst ausführlichen Timestamp), damit z.b. auch die Koreaner
dat peilen können, wat 12:00 Mittags ist:-)

* Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
bannen/blocken(quasi als Sanktion)?
 
 Ich bin noch am basteln aber nicht sehr weit gekommen.
 Man kann in der /etc/hosts.allow sowas wie
 
 sshd: ALL: (/bin/echo Zugriff von %c auf %s |\
 /usr/bin/mail -s %d-Zugriff [EMAIL PROTECTED])
 
 da reinmachen oder andere scripts die dann dynamisch iptables setzen.
 und nach einer gewissen zeit wieder löschen.
 
 Ich will es so machen:
 
 1)  3 maliger Fehlzugriff   IP wird eine Stunge gesperrt
 2)  2 malige IP Sperrung am TAG IP wird 24 Stunden gesperrt
 3)  2 mal 24h Sperre pro Woche  Ich benachrichtige den ISP.

Dieser Ansatz gefällt mir!
Auch, das Du nicht sofort an den ISP meldest.

[..]
Es erinnert mich aber irgendwie an die früheren Zeiten kurz nach
Fidonet, wo man noch bei SPAM an die abuses gemailt hat oder sich
zusammen gerottet hat und Teergruben baute.
  :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D  :-D 

:-) auch aus der alten Zeit übrig geblieben?

Genutzt hat es (wie man heute sieht) ja nicht wirklich etwas.
 Genau.

Dennoch...  mir gehen diese Attacken etwas sehr auf die Nerven.
 Lösung: Ganz lange passwörter verwenden und statt
 in Syslog in eine eigenen Datei loggen

Danke. Es kommen hier ja grad recht schnell gute Maßnahmen zusammen.

Kunden werden nun erzogen, [..]
 Was sagen die Kunden dazu ?

Je weniger technisches Verständnis vorhanden ist, desto größer die
Empörung. Nach 'nem Telefonat ist das allerdings schnell geklärt.

Ich verweise in den Fällen Dann geh' ich eben zu 'nem anderen
Provider! auf die AGBs der jeweiligen, worin verschiedene Passi stehen,
die auf die Verantwortlichkeit über verwendete Perl/PHP-Skripte
hingewiesen wird. Danach sind Kunden idR. wieder friedlich.

Das Problem PHP ist damit allerdings auch noch nicht gelöst :-/

Gruß
Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Andreas Appenheimer
Moin Andreas,

[..]
Frage(n):
* Wie gefährlich sind diese Attacken wirklich?

[..] allerdings sind sie laesstig und deswegen
verwende ich mittlerweile einen knockdaemon oder binde ssh an einen
anderen port oder verwende x6g89t5f als user und 7^!A-Bd# als pass ;)

anderer Port, auch 'ne gute Idee!

knockdaemon? Ein Teil der Debian-Sarge-Dist?
 
 
 apt-cache search knockd


Dank!


gruß
Andreas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Michelle Konzack
Am 2005-07-31 12:08:54, schrieb Andreas Appenheimer:
 Moin Michelle,
 
  [..] php-Forum von einem meiner Kunden
 gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.
  C'est la vie!
 :)
 
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?
  Ich habe pro Tag 5-200 Dictionary Attacken auf meinen SSH.
  Seit gut 1 1/2 Jahren.  Mittlerweile ignoriere ich sie.
  Und damit meine Syslog nicht eplodiert und unübersichtlich
  wird, habe ich für den sshd einen eigene logdatei angelegt.
 
 Gut..  bis zum o.g. Einbruch habe ich es ähnlich betrachtet. Doch ich
 denke, ich werde da dann mal wieder etwas mehr Gelassenheit üben :-)
 
 Du hattest doch solch Server zu administreiren mit 17.000 Usern oder so?

1)  Mailserver: 17.000 Mail ONLY User
2)  VServer:4800 VHosts jeder zugriff ausschließlich
per 'ssh' und 'scp'

Meine $USER waren garnicht so über 'ssh' und 'scp' erbaut, nur
nachem ich ihnen mal ne 100.000 kByte große sshd.log und proftpd.log
zugesand hatte hatten sie ihre Meinung geändert...

 Dieser Ansatz gefällt mir!
 Auch, das Du nicht sofort an den ISP meldest.

Nur funktioniert leider mein Script nicht so wie ich will,
weil irgendwas im programaufruf in der /etc/hosts.allow nicht stimmt

Der syntax oben ist übrigends aus der manpage.
Aber er fabriziert einen Fehler...

 :-) auch aus der alten Zeit übrig geblieben?

Ich hatte mir aus dieversen newsgroups rootkits besorgt...
Bei einem Angriff hatte ich ein Script, das automatisch die angreifende
IP attackiert und die Workststion bzw den Server disabled.  :-D

 Je weniger technisches Verständnis vorhanden ist, desto größer die
 Empörung. Nach 'nem Telefonat ist das allerdings schnell geklärt.

Wie bei mir mit 'ssh' und 'scp'.
Vor allem das die nun Passwörter mit mehr als 16 Zeichen eingeben
müssen nervt sie.  Einige Windows Programme können das nicht !!!

 Ich verweise in den Fällen Dann geh' ich eben zu 'nem anderen
 Provider! auf die AGBs der jeweiligen, worin verschiedene Passi stehen,
 die auf die Verantwortlichkeit über verwendete Perl/PHP-Skripte
 hingewiesen wird. Danach sind Kunden idR. wieder friedlich.

:-)

 Das Problem PHP ist damit allerdings auch noch nicht gelöst :-/

:-(

 Gruß
 Andreas

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Michael Bienia
On 2005-07-31 10:29:36 +0200, Andreas Appenheimer wrote:
 Hallo Welt,
 
 in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
 bin darüber ziemlich abgenervt. Hauptgrund wahrscheinlich, weil einer
 meiner Root-Server mal über ein php-Forum von einem meiner Kunden
 gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.
 
 * Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
 bannen/blocken(quasi als Sanktion)?

Ich habe auch schon nach Lösungen dafür gesucht. Gefunden habe ich
- http://www.pettingers.org/code/SSHBlack.html
  ein Perl-Skript, das die Logs überwacht und die passenden
  iptables-Regeln erstellt
- http://www.debian-administration.org/articles/187
  http://blog.andrew.net.au/2005/02/17#ipt_recent_and_ssh_attacks
  (es gibt noch mehr Seiten mit ähnlichen Regeln)
  reine iptables-Regeln, die das Blocken bei zu vielen neuen
  Verbindungen blocken und nach etwas Zeit wieder frei geben
  
Ich teste momentan auf mehreren Rechner die reine iptables Lösung.
Dabei sei zu erwähnen, dass laut
http://blog.blackdown.de/2005/05/09/fixing-the-ipt_recent-netfilter-module/
das recent-Modul einen Bug hat bei uptime  25d. Was das ganze für
Server leider etwas untauglich macht, solange der Bug nicht gefixt ist.
Auf http://cert.uni-stuttgart.de/archive/suse/security/2005/02/msg00025.html
findet man Regeln, wie man auch mal etwas länger blocken kann, nachdem
die Regeln einmal zugeschlagen haben.

Wenn du es deinen Usern klarmachen kannst, kannst ja auch mal versuchen,
den SSH-Port wo anders hinzupacken. So laufen dann halt die Skripte der
ScriptKiddies ins Leere. Bei meinem eigenen Rechner habe ich das so
gemacht, aber dort bin ich der einzige User :)

Michael


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Joern Bredereck

On Sun, 31 Jul 2005, Andreas Appenheimer wrote:


in letzter Zeit häufen sich wieder die SSH-BruteForce Attacken und ich
bin darüber ziemlich abgenervt.


naja, es ist nicht schön, aber es sollte auch den Blutdruck nicht 
hochtreiben.



Hauptgrund wahrscheinlich, weil einer
meiner Root-Server mal über ein php-Forum von einem meiner Kunden
gehackt wurde und der Angreifer es geschafft ein rootkit zu installieren.


Das wiederum ist ein Ärgernis. Hat aber mit den SSH-Angriffen eigentlich 
nicht viel zu tun.



Frage(n):
* Wie gefährlich sind diese Attacken wirklich?


Die Gefährlichkeit steht in direkter (entgegengesetzer) Relation zur 
Komplexität deiner Kennwörter.



* Ist es sinnvoll an den jeweiligen [EMAIL PROTECTED] 'ne Meldung zu schicken?


naja, es ist zeitraubend. Kann aber schon etwas bringen. Ich wurde selbst 
schon angeschrieben, weil Root-Server meiner Kunden unbemerkt ssh-attacken 
gefahren haben. Dank der Mail konnte ich dann eingreifen. Ohne hätte ich 
es wohl auch irgendwann gemerkt, aber wahrscheinlich nicht so schnell.



* Ist es sinnvoll bzw. überhaupt möglich solche IPs zu
bannen/blocken(quasi als Sanktion)?


Bei statischen IPs, die über einen längeren Zeitraum angreifen kann das 
durchaus helfen. Je nach Szenario solltest du dir sowieso überlegen, ob 
dein SSH-Port für jeden offen sein muss, oder ob es nicht reicht nur 
bestimmte IPs / Netze durch die Firewall zu lassen. Als Zwischenlösung 
käme dann noch Port-Knocking in Betracht.



Derzeit hab ich ein kleines Shell-Skript geschrieben, was
Teil a) mir die Auszüge der Logs bei Angriffen zusendet
Teil b) über gwhois dann den jeweiligen ISP ermittelt, nebst
herausgefilterten Emailadresse(n) und dann an diesen mit ner
entsprechenden Mitteilung den Log-Auszug sendet.


klar, warum nicht. Kannst du mir das Script mal zumailen? Würde mich auch 
mal interessieren.



Es erinnert mich aber irgendwie an die früheren Zeiten kurz nach
Fidonet, wo man noch bei SPAM an die abuses gemailt hat oder sich
zusammen gerottet hat und Teergruben baute.

Genutzt hat es (wie man heute sieht) ja nicht wirklich etwas.


naja, automatisiert ist der Aufwand ja erträglich. Und es gibt bestimmt 
noch verantwortungsbewusste Hostmaster, die auf solche Mails generieren. 
Aber es wäre natürlich naiv anzunehmen, dass man damit das grundsätzliche 
Problem aus der Welt schafft oder meßbar eindämmt.




Das System selbst wird eigentlich ganz gut abgesichert, dh. exploits
Systemseitig habe ich im Auge und Patches werden idR. spätestens mit 1
Tag delay eingepflegt. Immer aktueller Kern, alle verwendeten Passwörter
sind 12-Stellig, mit pwgen generiert und werden spätestens alle 14
Tage erneuert.


hört sich gut an. Dann solltest du beruhigt schlafen können und musst dir 
um die Brute-Force-Attacken keine Sorgen machen.



Kunden werden nun erzogen, wenn sie ein CMS verwenden auch die
jeweiligen Exploits im Auge zu behalten und ohne echter Administration
werden solche Systeme auf dem Kundenserver nicht mehr geduldet.


Naja, das gehört dann in die Kategorie organisatorische Probleme. Dafür 
gibts leider Patentlösungen. Wir kämpfen mit den selben Problemen. Das 
finde ich sehr viel nervraubender als irendwelche SSH-Attacken.



Ferner wöchentliche Nerv-Mails wenn eins meiner SuchMuster-Skripte
solche Sachen wie phpBB findet, dann entsprechende Mails an den Kunden
geschickt werden: Du hast phpBB installiert. Vergiss die Patches nicht!


phpBB auf Shared-Servern ist immer etwas problematisch. Wenn du das 
Sicherheitslevel wirklich effektiv erhöhen willst, dann verkauf deinen 
Kunden nur noch komplette Vserver-Instanzen. Das ist meiner Erfahrung nach 
die effektivste und unproblematischte Chroot-Umgebung, die es momentan 
gibt. Wir setzen dafür UML-Linux ein.



Gruß,

Jörn Bredereck
B  W Networx GmbH  Co. KG




Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Joern Bredereck

On Sun, 31 Jul 2005, Andreas Appenheimer wrote:


Bei SSH sollte man besser mit Keys arbeiten und Pwd- Login abschalten.


Ah..  Danke..  das wollt ich eh noch machen. Wobei SSH lediglich von
weniger als einer Handvoll genutzt wird/bereit steht. Die meisten haben
reine FTP/POP-Accounts.


...was natürlich unter dem Aspket der Sicherheit noch problematischer ist. 
Dann lieber SFTP mit Kennwörtern benutzen.



Gruß,

Jörn Bredereck
B  W Networx GmbH  Co. KG




Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Joern Bredereck

On Sun, 31 Jul 2005, Andreas Appenheimer wrote:


Je weniger technisches Verständnis vorhanden ist, desto größer die
Empörung. Nach 'nem Telefonat ist das allerdings schnell geklärt.

Ich verweise in den Fällen Dann geh' ich eben zu 'nem anderen
Provider! auf die AGBs der jeweiligen, worin verschiedene Passi stehen,
die auf die Verantwortlichkeit über verwendete Perl/PHP-Skripte
hingewiesen wird. Danach sind Kunden idR. wieder friedlich.

Das Problem PHP ist damit allerdings auch noch nicht gelöst :-/


naja, aber du kannst es eindämmen. Vserver sind billig. Und wenn sich ein 
Kunde seinen Vserver hacken lässt, dann hat eben nur dieser Kunde ein 
Problem und deine restlichen Kunden bleiben davon unberührt. Außerdem 
kannst du anhand der IP-Adresse besser unterscheiden wer wirklich gehacked 
wurde. Und wenn der Kunde für den Vserver selbst das Root-PW hat, ist auch 
die Zuständigkeits- und Haftungs-Frage geklärt.




Gruß,

Jörn Bredereck
B  W Networx GmbH  Co. KG




Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Richard Mittendorfer
Also sprach Andreas Appenheimer [EMAIL PROTECTED] (Sun, 31 Jul 2005
11:40:57 +0200):
 Richard Mittendorfer schrieb:
 
 Frage(n):
 * Wie gefährlich sind diese Attacken wirklich?
  [..] allerdings sind sie laesstig und deswegen
  verwende ich mittlerweile einen knockdaemon oder binde ssh an einen
  anderen port oder verwende x6g89t5f als user und 7^!A-Bd# als pass
  ;)
 
 anderer Port, auch 'ne gute Idee!
 
 knockdaemon? Ein Teil der Debian-Sarge-Dist?

knockd wurde 'eh schon von Andreas genannt. den verwende ich und er tut
was er soll. was mich aber etwas nervt, ist das man ihm keinen
port-range an dem er listen soll zuweisen kann. somit frisst er bei
jeder netzwerkaktivitaet etwas cpu und eventuell auch etwas bandbreite.
 
[...]
  dann hab ich aber auch einige besonders hartnaeckige attacken in den
  logs, die sich ueber fast eine stunde hinziehen. ein kleines script
  dass die ip ins abseits schickt kann hier nicht schaden.
 
 Jep..  gar mehrere Stunden. Dabei zuzusehen macht mir gänsehaut,
 obwohl ich weiß, das zB. der User mysql sich gar nicht einloggen kann
 und root-login ebenfalls abgeschaltet ist...
 
 Abseits-skript ..  machst Du das mit iptables?

jep. durchs auslesen der auth.log oder messages(wenn eine iptables -j
LOG auf dem sshd liegt) und dann damit eine rule in eine block chain
einfuegen. sollte eigentlich mit einem der
log-eintraege-erkennungs-programme besser gehen, ich verwend' einen
cronjob dafuer.

 
 Gruß
 Andreas

sl ritch



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Joerg Sommer
Andreas Appenheimer [EMAIL PROTECTED] wrote:
  [SSH-Angriffe]

 Es erinnert mich aber irgendwie an die früheren Zeiten kurz nach
 Fidonet, wo man noch bei SPAM an die abuses gemailt hat oder sich
 zusammen gerottet hat und Teergruben baute.

Guter Einwand. Gibt es eigentlich für SSH Teergruben?

Jörg.
-- 
Die Katze steht im Mittelpunkt unserer Arbeit.
Alles was wir tun, ist für sie.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Wolf Wiegand
Moin!

On Sun, Jul 31, 2005 at 10:29:36AM +0200, Andreas Appenheimer wrote:
 
 [siehe Topic]

Gibt es eigentlich irgendwo eine Liste der Benutzernamen, die da
ausprobiert werden? Ich war neulich nicht wenig überrascht, als ich im
Log zwei 'normale' Benutzernamen fand, über die ein Einbruch probiert
wurde, und bin mir jetzt etwas unsicher, ob das nur Zufall war oder die
Benutzernamen 'irgendwie' herausgefunden wurden. Konkret: Es geht um die
Benutzernamen 'peter' und 'tom', die wahrscheinlich nicht wirklich
selten sind.

Wolf
-- 
Büroschimpfwort des Tages: Faxbezwinger - Kollege, der ständig Papierstau 
verursacht. (Sven-Lukas Müller)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: SSH-BruteForce-Attacken

2005-07-31 Diskussionsfäden Thorsten Reichelt
Hi!

 Gibt es eigentlich irgendwo eine Liste der Benutzernamen, die da
 ausprobiert werden? Ich war neulich nicht wenig überrascht, als ich im

Genauso wie es Listen mit Passwörtern gibt:

ftp://ftp.openwall.com/pub/wordlists/

wird es auch welche mit beliebten Benutzernamen geben.
Meistens sind es ja wirklich die typischen Accountnamen (root, admin,
test usw.) und dazu noch englische Namen wie halt Tom, Peter, Charlie,
Kyle, Jon usw. Nur irgendwann geht einem das auf den Kecks. Vor einer
Woche hatte ich schon wieder 200kB SSH-Logs im root-Postfach.

Bei mir sind es ja immerhin zu 90% feste IPs von irgendwelchen Unis
in Europa oder Amerika. Da hilft dann immer eine nette Mail an abuse@
und dann ist wieder Ruhe. :-)

Also ich würde mir da keine großen Sorgen machen wenn die User alle ein
vernünftiges PW gesetzt haben. Gehen die Angriffe aber außschließlich
gegen vorhandene Benutzer sieht das natürlich wieder anders aus.
Aber das ist bei dir ja nicht der Fall.

Gruß
   Thorsten


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)