SSH per custom Ports schützen

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Autor Thema: SSH per custom Ports schützen  (Gelesen 1085 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Syserror

  • Grünschnabel
  • *
  • Offline Offline
  • Geschlecht: Männlich
  • Beiträge: 18
SSH per custom Ports schützen
« am: 15.Dezember 2007, 09:47:28 »

Die Änderung des SSH Ports ist ebenfalls eine sehr gute Lösung um automatisierte Bruteforce Bots zu blocken. Dies spaart in manchen fällen viel Rechenleistung (bei mir waren es satte 30%).

1. Öffne die  sshd_config mit vi. Diese findest du dort /etc/ssh/.
2. In dieser config suchst du die Variable "Port = 22". Setze eine # davor und schreibe einmal "Port = 32322" drunter. Du kannst natprliczh auch einen anderen Port wählen z.b. 65000 oder sonst einen, hauptsache er wird nicht von anderen Programmen benutzt.
3. Speichere die Datei ab.
4. Gebe /etc/init.d/ssh restart ein und der SSH Deamon startet neu mit dem neuen Port.
5. Aktualisiere den Port auch bei Putty bzw. bei einem Unix System musst zu zuküntig  SSH -P 32322 IP.IP.IP.IP eingeben.

Beachte wenn du nach der Portänderung Daten von Server zu Srever per SCP transferieren möchtest, musst du auch da den speziellen Port eingeben. So ein SCP code würde in unserem Beispiel wie folgt aussehen.
SCP -P 32322 root@IP.IP.IP.IP: /Quellverzeichnis/dateiname.tar /Zielverzeichnis/dateiname.tar

Gespeichert


White2001

  • Jungspund
  • *
  • Offline Offline
  • Geschlecht: Männlich
  • Beiträge: 158
Re: SSH per custom Ports schützen
« Antwort #1 am: 15.Dezember 2007, 14:24:27 »

Aber vorher prüfen ob der neue Port auch in der Firewall freigeschaltet ist :)
man kann auch erstmal mehrere PORT= reinschreiben.

Ne Firewall Regel die Verbindungsaufbau mit 5Stück pro Sekunde begrenzt is auch nützlich.
Nur so am Rande.

Verstecken hilft leider net immer.
Die scannen bei mir immer alle Ports ab. Jedenfalls bis sie als Portscan detected sind und auf der Blacklist landen.

 
Gespeichert

beh

  • Grünschnabel
  • *
  • Offline Offline
  • Beiträge: 7
Re: SSH per custom Ports schützen
« Antwort #2 am: 17.Juni 2008, 14:49:21 »

Eine iptables-Regel die Pakete von den QuellIPs droppt, wäre wohl effizienter ;).
Gespeichert

alexwille

  • Jungspund
  • *
  • Offline Offline
  • Beiträge: 239
Re: SSH per custom Ports schützen
« Antwort #3 am: 18.Juni 2008, 11:03:38 »

ich denke auch, dass dropping die bessere alternative ist als das ändern vom port. problematisch wird es aber wenn es  viele verschiedene hosts/IP's sind.
Gespeichert
## ciao,
## alex
---
## serviert von einem Prime64 L 2012

fipu

  • Grünschnabel
  • *
  • Offline Offline
  • Beiträge: 11
Re: SSH per custom Ports schützen
« Antwort #4 am: 22.Oktober 2008, 18:15:39 »

Um automatisch eine iptables Regel zu erstellen (nach z.B. 10 Fehlversuchen) eignet sich fail2ban sehr gut. Ich hatte es lange im Einsatz. Der Nachteil ist aber, dass bei vielen verschiedenen IP-Adressen schnell mehrere hundert Regeln erstellt werden. Eine Änderung des SSH Ports hat bei mir ca. 90% der Brutforce Angriffe verhindert. Ich habe kaum noch Einträge in den LogFiles über fehlerhafte Anmeldungsversuche gefunden.
Gespeichert
 

Seite erstellt in 1.422 Sekunden mit 21 Abfragen.