Server-Foren > Server - HowTo's

SSH schützen

<< < (2/4) > >>

remote-life.de:
Du hast einen ganz normalen SSH Server, dessen Port sich durch Port Knocking öffnet/schliesst. Das hat keinerlei Auswirkungen auf deine Loginmethode (passwort, pubkey, ...). Somit sollte sich deine Frage geklärt haben ;)

CCC1:
hallo, 

vielen dank erstmal für die hilfreiche anleitung =)


ich habe allerdings ein problem:  (vhost/ubuntu)

ich habe iptables und knockd installiert.

beim testen von knockd mit

--- Code: ---knockd --debug --verbose

--- Ende Code ---

bekomme ich folgenen fehler

--- Code: ---config: new section: 'options'
config: log file: /var/log/knockd.log
config: new section: 'openSSH'
config: openSSH: sequence: 22222:tcp,33333:tcp,44444:tcp
config: openSSH: seq_timeout: 5
config: openSSH: start_command: /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
config: tcp flag: SYN
config: new section: 'closeSSH'
config: closeSSH: sequence: 44444:tcp,33333:tcp,22222:tcp
config: closeSSH: seq_timeout: 5
config: closeSSH: start_command: /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
config: tcp flag: SYN
could not open eth0: SIOCGIFHWADDR: No such device

--- Ende Code ---


kann mir jemand weiterhelfen, wo das problem liegt?

ich werde seit 2 tagen von verschiedenen zombies mit wortlisten auf sshd gebruteforcet und finde knockd die beste lösung zum blockieren des ssh-ports, da ich einen breitgestreuten DynIP-bereich habe, und nur umständlich einen IPfilter/allow.hosts einbauen kann, bzw im fall der fälle ausgesperrt bin, wenn ich mal wieder nen komplett andere IPrange benutze.

muss ich bei iptables noch was bestimmtes einrichten/konfigurieren?

vielen dank vorab.

[PS: da gerade wieder MASSIVE bruteforces (DoS-ausmass) laufen, habe ich den SSHd port soeben geändert, dennoch möchte ich zusätzlich per knockd arbeiten, da der neue ssh ports sicher bald gefunden werden wird]

greets,
CCC1

remote-life.de:
Dein Device ist nicht eth0, sondern venet0 bzw. venet0:0, sofern du einen vServer hier meinst. Ansonsten ist es eben das Device, auf dem dein SSHd nach eingehenden Verbindungen lauscht.
Die Ausgabe von route kann dir bei einer großen Anzahl an Devices helfen herauszufinden, welches Device du letztendlich benötigst. Oder du guckst in der SSHd-Config, welches Device dort eingestellt wurde.
Wenn du der einzige User bist, der auf den SSHd zugreifst wäre es eher ratsam, den SSHd auf deine IP zu beschränken.

CCC1:
dankesehr.  leider habe ich eine dynIP , die täglich variert 84.* 217.* 213.* etcpp

aber mit der info vserver=/=eth0 & route hast du mir schon geholfen =)

greets,
CCC1

remote-life.de:
Es gibt MIttel und Wege (sogar mit Port Knocking, obwohl das hier dann relativ witzlos ist), damit du den Port nur für deine dynamische IP öffnen kannst ;)

Navigation

[0] Themen-Index

[#] Nächste Seite

[*] Vorherige Sete

Zur normalen Ansicht wechseln