Moin,

On Wed, 14 Sep 2005, Ernst May-Jung wrote:

> k?nnt Ihr mir was empfehlen, was ich tun soll. Wie Buggy ist ssh? Der 
> Angreifer scheint zu wissen, dass er es mit Linux zu tun hat.

Es kommt drauf an welche ssh version, die orginal OpenSSH version der 
OpenBSD gruppe ist "sicher", leider gibt es in einigen linux distros 
"developer" die meinen sie muessen ueberall drin rumschrauben und ziehen 
sich damit die schwachstellen an.

1. PermitRootLogin auf NO!
2. ListenAdress nur auf einer IP (falls rechner statisch im netz mit xx 
IP'S)
3. PermitEmptyPasswords NO (ganz wichtig)
4. usePAM YES

Clever wuerde es noch sein das port zu verlegen, ich lasse SSH meist auf 
port 443 laufen, somit kom mich auch imemr druch proxys durch wenn ich mal 
unterwegs bin (mit putty echt genial).

Ganz clever ist es allerdings (zetzt vorraus das du weisst was du tust):
SSH auf port xxx und port 22 mit, z.b. portsenetry zu belegebn oder ganz 
einfach ein script schreiben das auf port 22 listen ist und bei zugriff ` 
route add xxx.xxx.xxx.xxx gw 127.0.0.1`  executen. dann ist ruhe :-)

Auch clever ist ein script zu hacken welches sich das logfile ansieht, und 
beim falschen login die IP blockt.


Gruss
Andreas

p.s. og.g. scripte habe ich rumfliegen, allerdings ned hier :-)

-- 
ICQ 304 760 315

-- 
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an