17. January 2007, 22:13 | #1 |
Erde, Wind & Feuer
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
|
HowTo: Server absichern - SSH Zugang Teil1
Auch ich musste in den letzten Tagen meine Lehrstunde nehmen.
Aber aus eigenen Fehlern sollte man lernen, und das setze ich nun auch um. Kommen wir also zum simpelsten Teil: Wir ändern den Port (22) auf den der SSH Dienst sonst normalerweise horcht. Die meisten Scripte um Passwörter für den Linux Benutzer "Root" aus zu spionieren und so die totale Kontrolle zu bekommen, greifen in erster Linie auf den Port 22 zu, denn da läuft der begehrte Zugang per SSH. Wir ändern nun einfach diesen Port in SuSE z.B.in der Datei: /etc/ssh/sshd_config. Dort tragen wir unter Port einen Wert jenseits der 10000 ein, also z.B. 65739. Nach dem Abspeichern dieser Datei machen wir ein neues Putty-Fenster auf und testen ob wir nun da Zugriff als root haben, ist dies so, können wir die bestehende Putty-Sitzung beenden. So konnten wir uns nicht ausperren, weil die Aktive, zum ändern verwendete Putty-Sitzung, ja noch aktiv war. |
17. January 2007, 22:21 | #2 |
Erde, Wind & Feuer
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
|
Die im ersten Posting beschriebene Änderung des Ports macht Ihr natürlich wie immer auf eigene Gafahr hin, ich übernehme keinerlei Haftung, wenn Ihr, aus welchen Gründen auch immer, damit Euren Root-Zugang zerlegt.
Erschreckend ist mein kleiner Rundgang auf verschiedenen Servern, die ich so kenne, überall war der Port 22 offen zur Verbindung per SSH. |
19. January 2007, 00:41 | #3 |
Registriert seit: August 2005
Beiträge: 160
|
jetzt mal eine evtl dumme frage:
wenn ein gutes passwort verwendet wird, was bitte ist dann am standard ssh-port 22 so schlecht? gut - es gibt en ein oder anderen scan und die scripte versuchen zugang zu bekommen, aber das dürfte doch nur per bruteforce klappen und da sollte bei gutem passwort ( mehr als 8 zeichen, gross,klein,ziffern und sonderzeichen ) im normalen zeitrahmen nicht gelingen. sicherheit durch obscurity ist eigentlich keine sicherheit- imho |
19. January 2007, 06:45 | #4 |
Erde, Wind & Feuer
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
|
Erstens bin ich es leid, wenn ich meine logs durchsehe ständig solche Scan versuche zu finden, seit dieser Umstellung hatte ich keinen einzigen.
Zweitens, warum sollte ich überhaupt die Möglichkeit dazu bieten, wenn es anders auch geht. Klar habe ich ein sicheres Rootpasswort, aber bei "Webmin" kann ich einstellen, dass nach zwei Fehlversuchen erst mal 30 min. Pause ist. |
19. January 2007, 11:43 | #5 |
Erde, Wind & Feuer
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
|
Der erste Oberschlaue hat heute morgen gleich mal mein Webmin-Zugang getestet, nachdem ich im meinem Post eins höher ja geschrieben hatte, dass ich ihn hier installiert habe.
[19/Jan/2007:06:17:13 +0100] [85.178.167.159] Bad Request |