SSH per custom Ports schützen

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Autor Thema: SSH per custom Ports schützen  (Gelesen 3468 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Syserror

  • Grünschnabel
  • *
  • Offline Offline
  • Geschlecht: Männlich
  • Beiträge: 22
SSH per custom Ports schützen
« am: 15.Dezember 2007, 10:47:28 »

Die Änderung des SSH Ports ist ebenfalls eine sehr gute Lösung um automatisierte Bruteforce Bots zu blocken. Dies spaart in manchen fällen viel Rechenleistung (bei mir waren es satte 30%).

1. Öffne die  sshd_config mit vi. Diese findest du dort /etc/ssh/.
2. In dieser config suchst du die Variable "Port = 22". Setze eine # davor und schreibe einmal "Port = 32322" drunter. Du kannst natprliczh auch einen anderen Port wählen z.b. 65000 oder sonst einen, hauptsache er wird nicht von anderen Programmen benutzt.
3. Speichere die Datei ab.
4. Gebe /etc/init.d/ssh restart ein und der SSH Deamon startet neu mit dem neuen Port.
5. Aktualisiere den Port auch bei Putty bzw. bei einem Unix System musst zu zuküntig  SSH -P 32322 IP.IP.IP.IP eingeben.

Beachte wenn du nach der Portänderung Daten von Server zu Srever per SCP transferieren möchtest, musst du auch da den speziellen Port eingeben. So ein SCP code würde in unserem Beispiel wie folgt aussehen.
SCP -P 32322 root@IP.IP.IP.IP: /Quellverzeichnis/dateiname.tar /Zielverzeichnis/dateiname.tar

Gespeichert


EUserv-Kunde seit 2005

White2001

  • Jungspund
  • *
  • Offline Offline
  • Geschlecht: Männlich
  • Beiträge: 163
Re: SSH per custom Ports schützen
« Antwort #1 am: 15.Dezember 2007, 15:24:27 »

Aber vorher prüfen ob der neue Port auch in der Firewall freigeschaltet ist :)
man kann auch erstmal mehrere PORT= reinschreiben.

Ne Firewall Regel die Verbindungsaufbau mit 5Stück pro Sekunde begrenzt is auch nützlich.
Nur so am Rande.

Verstecken hilft leider net immer.
Die scannen bei mir immer alle Ports ab. Jedenfalls bis sie als Portscan detected sind und auf der Blacklist landen.

 
Gespeichert

beh

  • Grünschnabel
  • *
  • Offline Offline
  • Beiträge: 7
Re: SSH per custom Ports schützen
« Antwort #2 am: 17.Juni 2008, 16:49:21 »

Eine iptables-Regel die Pakete von den QuellIPs droppt, wäre wohl effizienter ;).
Gespeichert

alexwille

  • Jungspund
  • *
  • Offline Offline
  • Beiträge: 246
Re: SSH per custom Ports schützen
« Antwort #3 am: 18.Juni 2008, 13:03:38 »

ich denke auch, dass dropping die bessere alternative ist als das ändern vom port. problematisch wird es aber wenn es  viele verschiedene hosts/IP's sind.
Gespeichert
## ciao,
## alex
---
## serviert von einem Prime64 L 2012
 

Seite erstellt in 0.115 Sekunden mit 18 Abfragen.