piet: per Cron ip-Angriffe aussperren

Morgen,

Auf meinem Server auf dem ich den Port 22 benötige und nicht ändern kann,
klappern regelmäßig irgend welche ip's alle User/Passworte ab.

Ich möchte nun das eine IP die sich 3 mal mit dem falschen Passwort/usernamen angemeldet hat für 30 Minuten gesperrt wird.

Ich habe mehrmals davon gelesen das man Hackerangriffe mit der gleichen ip
für eine Zeit lang mit einem Cron-Script sperren kann. Jedoch ist nirgens ein Beispiel dabei.

OS: Linux SUSE 11.2 aktueller Kernel

Gruß
          piet

  1. Tach,

    Ich möchte nun das eine IP die sich 3 mal mit dem falschen Passwort/usernamen angemeldet hat für 30 Minuten gesperrt wird.

    das geht, aber sinnvoller ist es einfach die Authentifikation per Paßwort komplett zu deaktiveren und durch Public Key Authentication zu ersetzen.

    mfg
    Woodfighter

    1. Hallo,

      das geht, aber sinnvoller ist es einfach die Authentifikation per Paßwort komplett zu deaktiveren und durch Public Key Authentication zu ersetzen.

      Das geht schlecht. Wenn ich beim Kunden bin und ein anderer Kunde mich anruft, kann ich nicht mit jedem Rechner einen onlineservice machen, weil ich auf allen Rechnern alle Keys haben müsste. Und das wäre erst ein Risiko.

      Du sagst, es geht mit dem ip-sperren, hast du einen Link oder ein Beispiel ??

      Gruß
         piet

      1. Tach,

        Das geht schlecht. Wenn ich beim Kunden bin und ein anderer Kunde mich anruft, kann ich nicht mit jedem Rechner einen onlineservice machen, weil ich auf allen Rechnern alle Keys haben müsste.

        du mußt deine Keys nur dabei haben, USB Stick oder ähnliches.

        Du sagst, es geht mit dem ip-sperren, hast du einen Link oder ein Beispiel ??

        z.B. http://www.rfxn.com/projects/brute-force-detection/

        mfg
        Woodfighter

        1. Hello,

          du mußt deine Keys nur dabei haben, USB Stick oder ähnliches.

          Das ist übrigens eine beliebte Methode, einen Zugang zu Systemen zu behalten, die von Hobby-Admins über irgendein Confixx oder Plesk administriert werden. Wenn Du einen SSh-Zugang (per Username/Passwort) bekommst und Dir dann einen Key anlegst, bleibt dieser i.d.R. erhalten, wenn der SSH-Zugang (Username/Passwort) wieder entzogen wird. :-P

          Es ist eine vollkommen getrennte Liste, die da geführt wird.

          Liebe Grüße aus dem schönen Oberharz

          Tom vom Berg

          --
           ☻_
          /▌
          / \ Nur selber lernen macht schlau
          http://bergpost.annerschbarrich.de
          1. Moin!

            Das ist übrigens eine beliebte Methode, einen Zugang zu Systemen zu behalten, die von Hobby-Admins über irgendein Confixx oder Plesk administriert werden. Wenn Du einen SSh-Zugang (per Username/Passwort) bekommst und Dir dann einen Key anlegst, bleibt dieser i.d.R. erhalten, wenn der SSH-Zugang (Username/Passwort) wieder entzogen wird. :-P

            Wenn der Useraccount deaktiviert oder echt gelöscht wird, ist auch mit SSH-Key kein Zugriff mehr möglich.

            Wenn jedoch nur das Passwort geändert wird, gehts natürlich, da das Passwort bei Public-Key-Authentication nicht geprüft wird.

            - Sven Rautenberg

            1. Hello,

              Das ist übrigens eine beliebte Methode, einen Zugang zu Systemen zu behalten, die von Hobby-Admins über irgendein Confixx oder Plesk administriert werden. Wenn Du einen SSh-Zugang (per Username/Passwort) bekommst und Dir dann einen Key anlegst, bleibt dieser i.d.R. erhalten, wenn der SSH-Zugang (Username/Passwort) wieder entzogen wird. :-P

              Wenn der Useraccount deaktiviert oder echt gelöscht wird, ist auch mit SSH-Key kein Zugriff mehr möglich.

              Wenn jedoch nur das Passwort geändert wird, gehts natürlich, da das Passwort bei Public-Key-Authentication nicht geprüft wird.

              Das habe ich anders in Erinnerung. Wenn der Account deaktiviert wird, hat das keinen Einfluss auf das Zertifikat. Solange das Home-Dir des Users und darin das .ssh-Verzeichnis mit den Keys noch besteht, kann man sich per Key anmelden.

              Ich will es aber gerne nochmal ausprobieren in den nächsten Tagen.

              Liebe Grüße aus dem schönen Oberharz

              Tom vom Berg

              --
               ☻_
              /▌
              / \ Nur selber lernen macht schlau
              http://bergpost.annerschbarrich.de
              1. Morgen,

                du mußt deine Keys nur dabei haben, USB Stick oder ähnliches.

                das wusste ich nicht. Ich war der Meinung ich muss den Key auf jeder Maschine haben.

                Wenn ich mich nun von Rechner X mit Key im USB-Stick auf Rechner Y habe.
                Woher weiß Rechner X das er die Keys auf dem USB-Stick findet.
                Oder denke ich zu kompliziert ??

                Gibt es hier eine deutsche Anleitung für Dummys. Wie ich einen Key erstelle und "normal" plaziere ist mir bekannt.

                Danke
                   piet

                1. Moin!

                  du mußt deine Keys nur dabei haben, USB Stick oder ähnliches.

                  das wusste ich nicht. Ich war der Meinung ich muss den Key auf jeder Maschine haben.

                  Du mußt zu dem Zeitpunkt, wo du mit SSH Zugriff haben willst, die Key-Datei auf der Maschine lesen können. Das ist logischerweise am schlauesten realisiert, wenn du die Keys alle auf einem USB-Stick mit dir herumträgst - und am besten auch noch die passende SSH-Software für exotischere Betriebssysteme wie Windows (also Putty).

                  Wenn ich mich nun von Rechner X mit Key im USB-Stick auf Rechner Y habe.
                  Woher weiß Rechner X das er die Keys auf dem USB-Stick findet.
                  Oder denke ich zu kompliziert ??

                  Das weiß der Rechner, weil du es ihm sagst. Putty hat als Key-Verwaltungsprogramm Pageant - das startest du, wählst dann "Add key" und lädst damit die Key-Datei vom USB-Stick. Dann Putty starten, Server-Adresse eingeben, das Login erscheint, und nach Eingabe des Usernamens bist du drin.

                  Gedanken wegen der Abhörbarkeit brauchst du dir da nicht zu machen. Entweder vertraust du dem Computersystem, das du benutzt, oder du vertraust ihm nicht. Wenn du ihm vertraust, dann darfst du dein Passwort auch manuell eingeben, oder eben den SSH-Key benutzen - der Computer wird deine Daten nicht unberechtigt speichern und an Dritte weitergeben. Wenn du ihm nicht vertraust, dann darfst du mit der Maschine gar nichts machen, was das Eingeben von irgendwelchen Passwörtern erfordert - erst recht nicht für den SSH-Zugang zu deinem Server.

                  - Sven Rautenberg

                  1. Abend,

                    Das weiß der Rechner, weil du es ihm sagst.

                    Ich muss nochmals damit anfangen. Putty .... ich habe doch anständiges Linux :-)

                    Wie würde z.B. in der Konsole der ssh Aufruf aussehen, wenn ich auf meinem USB Stick z.B. 30 Keys hätte ??

                    Danke im vorraus
                        piet

                    1. Hello,

                      Wie würde z.B. in der Konsole der ssh Aufruf aussehen, wenn ich auf meinem USB Stick z.B. 30 Keys hätte ??

                      vorausgesetzt, der USB-Stick ist mounted, z.B:

                      ssh -i /usb/stick1/myid.key

                      Müsste mMn klappen, wenn der Zielhost entsprechend eingerichtet ist.

                      Liebe Grüße aus dem schönen Oberharz

                      Tom vom Berg

                      --
                       ☻_
                      /▌
                      / \ Nur selber lernen macht schlau
                      http://bergpost.annerschbarrich.de
                      1. Danke für die Unterstützung

                        Gruß
                            piet

                    2. Huhu,

                      Wie würde z.B. in der Konsole der ssh Aufruf aussehen, wenn ich auf meinem USB Stick z.B. 30 Keys hätte ??

                      $ man ssh

                      ;-) Da findest du die Option "-i", mit der du den Pfad zum identity file angeben kannst, also

                      $ ssh -i /pfad/zum/identity_file user@hostname

                      Gruß,
                      Andreas.