horst_skoff
Member
Hey !
Ich habe das Problem, das mein Root-Server immer häufiger Brute Force Angriffen aus gesetzt ist. (Wie wahrscheinlich vile andere auch)
Nun habe schon versucht Vorkehrungen zu treffen um dieses zu verhindern.
Zum einen habe ich einen zusätzlich RSA-Pulic/ Private-Key generiert und den entsprechen eingefügt.
Und die sshd.conf entsprehend konfiguiriert mit:
Nur PublicKeyAuth auf yes
den Rest auf no
MaxStartUps auf 2:80:3
usw.
Eigentlich alles was das Internet hierfür an Empfehlungen hergibt.
Was ich erwarten würde ist:
Das gerade wenn der potentielle Benutzter (krimineller Angreifer oder nicht) den privaten schlüssel nicht besitzt der Verbindungsversuch zu dem Rechner sofort abgelehnt wird.
Was aber passiert ist:
Das ich trotz allem wenn ich z.B. über putty oder WinScp teste oder ich mir mein Log-File anschaue (alle Tests ohne privaten Schlüssel), das sowohl ich als auch diese kriminellen es immer schaffen noch den user einzugeben. Erst dann wird alles weitere abgelehnt.
Warum ist das denn so?
Kann ich genaueres denn irgendwo nachlesen warum?
Ich will es ja verstehen!
habe ich etwas verkehrt gemacht.
Ich hab zum Schluss noch das Script sshblock.sh heruntergeladen und bei mir lokal auf einem Linux getestet aber auch hier, komme ich immer noch zur Aufforderung der Eingabe des Benutzters.
Wer weis nun weiter?
Gruß Horst
Ich habe das Problem, das mein Root-Server immer häufiger Brute Force Angriffen aus gesetzt ist. (Wie wahrscheinlich vile andere auch)
Nun habe schon versucht Vorkehrungen zu treffen um dieses zu verhindern.
Zum einen habe ich einen zusätzlich RSA-Pulic/ Private-Key generiert und den entsprechen eingefügt.
Und die sshd.conf entsprehend konfiguiriert mit:
Nur PublicKeyAuth auf yes
den Rest auf no
MaxStartUps auf 2:80:3
usw.
Eigentlich alles was das Internet hierfür an Empfehlungen hergibt.
Was ich erwarten würde ist:
Das gerade wenn der potentielle Benutzter (krimineller Angreifer oder nicht) den privaten schlüssel nicht besitzt der Verbindungsversuch zu dem Rechner sofort abgelehnt wird.
Was aber passiert ist:
Das ich trotz allem wenn ich z.B. über putty oder WinScp teste oder ich mir mein Log-File anschaue (alle Tests ohne privaten Schlüssel), das sowohl ich als auch diese kriminellen es immer schaffen noch den user einzugeben. Erst dann wird alles weitere abgelehnt.
Warum ist das denn so?
Kann ich genaueres denn irgendwo nachlesen warum?
Ich will es ja verstehen!
habe ich etwas verkehrt gemacht.
Ich hab zum Schluss noch das Script sshblock.sh heruntergeladen und bei mir lokal auf einem Linux getestet aber auch hier, komme ich immer noch zur Aufforderung der Eingabe des Benutzters.
Wer weis nun weiter?
Gruß Horst