Hallo dirk.finkeldey,
dirk.finkeldey, 29.01.2006 (d.m.y):
Liege ich falsch in der Annahme das der MasterKey (befindet sich auf
deinen USB Stick) lediglich zur ligitimation des PublicKey dient und
selbst garnicht in Verwendung ist ?
Ja, liegst Du.
Man erzeugt sich ein SSH-Schluesselpaar,
Christian Schmidt schrieb:
Hallo dirk.finkeldey,
dirk.finkeldey, 29.01.2006 (d.m.y):
Liege ich falsch in der Annahme das der MasterKey (befindet sich auf
deinen USB Stick) lediglich zur ligitimation des PublicKey dient und
selbst garnicht in Verwendung ist ?
Ja, liegst Du.
Man
ja hallo erstmal,...
Am Samstag, 28. Januar 2006 19:11 schrieb Markus Heller:
Hallo Gemeinde,
Ist wohl user geblieben.
Glück gehabt.
Generell gilt: Rechner nicht ausschalten
Habe den Einbruch leider mit 2 Tagen Verspätung bemerkt, aber es ist
auch eher ein Bastelsystem.
On Sun, Jan 29, 2006 at 03:46:17AM +0100, Sven Hartge wrote:
SSH-Keys sind ja schön und gut, aber außerhalb der Kontrolle des
Admins. Paßwörter kann er immerhin kontrollieren, aber ob jemand
einen Key ohne Paßwort auf einem unsicheren Rechner liegen hat, nicht.
Das Argument ist natürlich
Hi!
On Sun, 29 Jan 2006 12:00:35 +0100
Stephan Seitz [EMAIL PROTECTED] wrote:
Wie ich noch aus Uni-Geschichten weiß, gab es da durchaus Rechner,
die von innen gehackt wurden, weil andere Rechner gehackt wurden, auf
denen SSH-Keys lagen.
Deswegen befindet sich mein Key ja auch
Hi!
On Sat, 28 Jan 2006 23:22:17 +0100
Stephan Seitz [EMAIL PROTECTED] wrote:
Und wie kontrollierst du die Sicherheit der Schlüssel deiner User?
In meinem speziellen Fall bin ich - neben meiner Freundin - der einzige
User auf dem Server und der einzige, der per SSH rein kommt.
Bei Servern mit
Ace Dahlmann schrieb:
Hi!
On Sun, 29 Jan 2006 12:00:35 +0100
Stephan Seitz [EMAIL PROTECTED] wrote:
Wie ich noch aus Uni-Geschichten weiß, gab es da durchaus Rechner,
die von innen gehackt wurden, weil andere Rechner gehackt wurden, auf
denen SSH-Keys lagen.
Deswegen befindet sich
ja hallo erstmal,...
Am Freitag, 27. Januar 2006 16:00 schrieb Tim Boneko:
Jan Luehr schrieb:
blieb er user oder wurde er root?
Ist wohl user geblieben.
Glück gehabt.
Generell gilt: Rechner nicht ausschalten
Habe den Einbruch leider mit 2 Tagen Verspätung bemerkt, aber es ist
auch
Hallo Gemeinde,
Ist wohl user geblieben.
Glück gehabt.
Generell gilt: Rechner nicht ausschalten
Habe den Einbruch leider mit 2 Tagen Verspätung bemerkt, aber es ist
auch eher ein Bastelsystem.
es kursiert da in der letzten Zeit ein SSH2-Dictionary-Angriff. Da hat jemand
eine große
Hi!
On Sat, 28 Jan 2006 19:11:45 +0100
Markus Heller [EMAIL PROTECTED] wrote:
Also: SSH schützt nicht unbedingt. Man braucht auch ein gutes Passwd!
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only betreiben.
LG,
Ace
--
() ASCII Ribbon Campaign - against HTML
Am Samstag, 28. Januar 2006 19:57 schrieb Ace Dahlmann:
Hi!
On Sat, 28 Jan 2006 19:11:45 +0100
Markus Heller [EMAIL PROTECTED] wrote:
Also: SSH schützt nicht unbedingt. Man braucht auch ein gutes Passwd!
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only
Hi!
On Sat, 28 Jan 2006 19:59:24 +0100
Jochen Kaechelin [EMAIL PROTECTED] wrote:
Würde ich auch dringend empfehlen - und wenn Du die Möglichkeit
hast würde ich auch nen anderen Port nehmen - dann hast zumindest
mal von vielen Script-Kiddies Ruhe.
Jo, ich nutze folgende Kombination:
1. SSH
On Sat, Jan 28, 2006 at 07:57:15PM +0100, Ace Dahlmann wrote:
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only betreiben.
Und wie kontrollierst du die Sicherheit der Schlüssel deiner User?
SSH-Keys sind ja schön und gut, aber außerhalb der Kontrolle des Admins.
On Sat, Jan 28, 2006 at 11:22:17PM +0100, Stephan Seitz wrote:
On Sat, Jan 28, 2006 at 07:57:15PM +0100, Ace Dahlmann wrote:
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only betreiben.
Und wie kontrollierst du die Sicherheit der Schlüssel deiner User?
SSH-Keys
On 28.01.06 23:22:17, Stephan Seitz wrote:
On Sat, Jan 28, 2006 at 07:57:15PM +0100, Ace Dahlmann wrote:
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only betreiben.
Und wie kontrollierst du die Sicherheit der Schlüssel deiner User?
Indem man sie ihnen vorgibt,
Stephan Seitz [EMAIL PROTECTED] wrote:
On Sat, Jan 28, 2006 at 07:57:15PM +0100, Ace Dahlmann wrote:
Ich würde einen nach außen offenen SSH-Port nur noch mit
Public-Key-Auth only betreiben.
Und wie kontrollierst du die Sicherheit der Schlüssel deiner User?
Selbst ein Passwort-Freier SSH-Key
Tach zusammen,
ich musste kürzlich feststellen, dass eine meiner Bastel- Baustellen
geknackt wurde: Laut lastlog hatte sich ein Mitglied der Gruppe user
von der Domain linuxkiddies.com aus angemeldet. So weit, so scheiße.
Jetzt frage ich mich: Wie kann das sein? Bis auf Port 22 ist die
ja hallo erstmal,..
Am Freitag, 27. Januar 2006 15:15 schrieb Tim Boneko:
Tach zusammen,
ich musste kürzlich feststellen, dass eine meiner Bastel- Baustellen
geknackt wurde: Laut lastlog hatte sich ein Mitglied der Gruppe user
von der Domain linuxkiddies.com aus angemeldet. So weit, so
Also sprach Tim Boneko [EMAIL PROTECTED] (Fri, 27 Jan 2006 15:15:53
+0100):
Tach zusammen,
ich musste kürzlich feststellen, dass eine meiner Bastel- Baustellen
geknackt wurde: Laut lastlog hatte sich ein Mitglied der Gruppe user
von der Domain linuxkiddies.com aus angemeldet. So weit, so
Gruesse!
* Tim Boneko [EMAIL PROTECTED] schrieb am [27.01.06 15:15]:
Tach zusammen,
ich musste kürzlich feststellen, dass eine meiner Bastel- Baustellen geknackt
wurde:
Laut lastlog hatte sich ein Mitglied der Gruppe user von der Domain
linuxkiddies.com
aus angemeldet. So weit, so
Tim Boneko:
ich musste kürzlich feststellen, dass eine meiner Bastel- Baustellen
geknackt wurde: Laut lastlog hatte sich ein Mitglied der Gruppe user
von der Domain linuxkiddies.com aus angemeldet. So weit, so scheiße.
Dann tippe ich mal, dass linuxkiddies.com auch aufgemacht wurde. Könnte
Jan Luehr schrieb:
blieb er user oder wurde er root?
Ist wohl user geblieben.
Generell gilt: Rechner nicht ausschalten
Habe den Einbruch leider mit 2 Tagen Verspätung bemerkt, aber es ist
auch eher ein Bastelsystem.
Keep smiling
Ich probier´s... aber das geht mir schon etwas an die
Dann tippe ich mal, dass linuxkiddies.com auch aufgemacht wurde. Könnte
für Dich und den Betrieber hilfreich sein, dem Bescheid zu sagen. Dasnmap-Ergebnis sieht auch nicht besonders vertrauenserweckend aus.
so ? Ich kann das nicht mal auflösen ... ??
auch der im nic eingetragene DNS kann das
nullman:
Dann tippe ich mal, dass linuxkiddies.com auch aufgemacht wurde. Könnte
für Dich und den Betrieber hilfreich sein, dem Bescheid zu sagen. Das
nmap-Ergebnis sieht auch nicht besonders vertrauenserweckend aus.
so ? Ich kann das nicht mal auflösen ... ??
D'ouh! Ich auch nicht.
Gruesse!
* Jochen Schulz [EMAIL PROTECTED] schrieb am [27.01.06 16:39]:
nullman:
Dann tippe ich mal, dass linuxkiddies.com auch aufgemacht wurde. Könnte
für Dich und den Betrieber hilfreich sein, dem Bescheid zu sagen. Das
nmap-Ergebnis sieht auch nicht besonders vertrauenserweckend
Gerhard Brauer schrieb:
Irgendwie bringst du da was durcheinander. lastlog listet nur Usernamen
auf, keine Gruppen.
Äh ja, da steht auch der username drin. Habe mich nur etwas umständlich
ausgedrückt. michael heißt der User, zugriff auf ssh2.
Was willst du uns damit sagen?
Dass ich bis
Cc: debian-user-german@lists.debian.org
Subject: Re: OT: Rechner geknackt- aber wie?
Gerhard Brauer schrieb:
Irgendwie bringst du da was durcheinander. lastlog listet nur Usernamen
auf, keine Gruppen.
Äh ja, da steht auch der username drin. Habe mich nur etwas umständlich
ausgedrückt
Jochen Schulz schrieb:
D'ouh! Ich auch nicht. Habe hier ein merkwürdiges DNS-Problem und
bekomme bei nicht gefundenen Hostnamen immer eine interne IP. %)
Falls ihr eine IP braucht:
66.111.57.70
Inzwischen hat mich Gerhard Brauer auf die richtige Fährte gebracht, ich
habe mein Wissen über
Richard Mittendorfer schrieb:
Keinen Schimmer. Vielleicht User/Passwort mal abgefangen, bei einer ftp
Sitzung o.ae.? Aber auch das ist alles andere als einfach. Oder eine
erfolgreiche ssh brute force (Die koennen sich ueber Stunden
hinziehen..).
Siehe meine Antwort an G. Brauer!
Danke fürs
Gruesse!
* Tim Boneko [EMAIL PROTECTED] schrieb am [27.01.06 17:36]:
Gerhard Brauer schrieb:
Irgendwie bringst du da was durcheinander. lastlog listet nur Usernamen
auf, keine Gruppen.
Äh ja, da steht auch der username drin. Habe mich nur etwas umständlich
ausgedrückt.
michael heißt
Am Freitag 27 Januar 2006 17:47 schrieb Tim Boneko:
Falls ihr eine IP braucht:
66.111.57.70
Wie war das noch? Sagtest Du nicht was von:
Jetzt frage ich mich: Wie kann das sein? Bis auf Port 22 ist die
Firewall dicht, default-policy für INPUT ist DROP.
desktop:/home/michael# nmap -sS -O
Hi,
Micha Beyer wrote:
Am Freitag 27 Januar 2006 17:47 schrieb Tim Boneko:
Falls ihr eine IP braucht:
66.111.57.70
das ist die IP von linuxkiddies.com
Wie war das noch? Sagtest Du nicht was von:
Jetzt frage ich mich: Wie kann das sein? Bis auf Port 22 ist die
Firewall dicht,
Am Freitag 27 Januar 2006 22:48 schrieb Reinhold Plew:
66.111.57.70
das ist die IP von linuxkiddies.com
Wie war das noch? Sagtest Du nicht was von:
Jetzt frage ich mich: Wie kann das sein? Bis auf Port 22 ist die
Firewall dicht, default-policy für INPUT ist DROP.
und damit meint der
33 matches
Mail list logo