Skats

Datenschutzerklärung Letzten 7 Tage (Beiträge) Stichworte Fussball Tippspiel Sakniff Impressum
Zurück   Skats > Technik & Digitales > Software
Registrieren Hilfe Benutzerliste Kalender Alle Foren als gelesen markieren


 
 
17. January 2007, 22:13   #1
Bandwurm
Erde, Wind & Feuer
 
Benutzerbild von Bandwurm
 
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
HowTo: Server absichern - SSH Zugang Teil1

Auch ich musste in den letzten Tagen meine Lehrstunde nehmen.
Aber aus eigenen Fehlern sollte man lernen, und das setze ich nun auch um.

Kommen wir also zum simpelsten Teil:

Wir ändern den Port (22) auf den der SSH Dienst sonst normalerweise horcht.
Die meisten Scripte um Passwörter für den Linux Benutzer "Root" aus zu spionieren und so die totale Kontrolle zu bekommen, greifen in erster Linie auf den Port 22 zu, denn da läuft der begehrte Zugang per SSH.

Wir ändern nun einfach diesen Port in SuSE z.B.in der Datei: /etc/ssh/sshd_config.
Dort tragen wir unter Port einen Wert jenseits der 10000 ein, also z.B. 65739.

Nach dem Abspeichern dieser Datei machen wir ein neues Putty-Fenster auf und testen ob wir nun da Zugriff als root haben, ist dies so, können wir die bestehende Putty-Sitzung beenden.
So konnten wir uns nicht ausperren, weil die Aktive, zum ändern verwendete Putty-Sitzung, ja noch aktiv war.
 
17. January 2007, 22:21   #2
Bandwurm
Erde, Wind & Feuer
 
Benutzerbild von Bandwurm
 
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
Die im ersten Posting beschriebene Änderung des Ports macht Ihr natürlich wie immer auf eigene Gafahr hin, ich übernehme keinerlei Haftung, wenn Ihr, aus welchen Gründen auch immer, damit Euren Root-Zugang zerlegt.

Erschreckend ist mein kleiner Rundgang auf verschiedenen Servern, die ich so kenne, überall war der Port 22 offen zur Verbindung per SSH.
 
19. January 2007, 00:41   #3
schwaller
 
Benutzerbild von schwaller
 
Registriert seit: August 2005
Beiträge: 160
jetzt mal eine evtl dumme frage:
wenn ein gutes passwort verwendet wird, was bitte ist dann am standard ssh-port 22 so schlecht?

gut - es gibt en ein oder anderen scan und die scripte versuchen zugang zu bekommen, aber das dürfte doch nur per bruteforce klappen und da sollte bei gutem passwort ( mehr als 8 zeichen, gross,klein,ziffern und sonderzeichen ) im normalen zeitrahmen nicht gelingen.

sicherheit durch obscurity ist eigentlich keine sicherheit- imho
 
19. January 2007, 06:45   #4
Bandwurm
Erde, Wind & Feuer
 
Benutzerbild von Bandwurm
 
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
Erstens bin ich es leid, wenn ich meine logs durchsehe ständig solche Scan versuche zu finden, seit dieser Umstellung hatte ich keinen einzigen.
Zweitens, warum sollte ich überhaupt die Möglichkeit dazu bieten, wenn es anders auch geht.

Klar habe ich ein sicheres Rootpasswort, aber bei "Webmin" kann ich einstellen, dass nach zwei Fehlversuchen erst mal 30 min. Pause ist.
 
19. January 2007, 11:43   #5
Bandwurm
Erde, Wind & Feuer
 
Benutzerbild von Bandwurm
 
Registriert seit: February 2002
Ort: Ockershausen
Beiträge: 7.669
Der erste Oberschlaue hat heute morgen gleich mal mein Webmin-Zugang getestet, nachdem ich im meinem Post eins höher ja geschrieben hatte, dass ich ihn hier installiert habe.

[19/Jan/2007:06:17:13 +0100] [85.178.167.159] Bad Request
 
Antwort

  Skats > Technik & Digitales > Software

Stichworte
server, root, port 22, ssh

Themen-Optionen



Alle Zeitangaben in WEZ +1. Es ist jetzt 21:42 Uhr.


Powered by vBulletin, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Online seit 23.1.2001 um 14:23 Uhr

Die hier aufgeführten Warenzeichen und Markennamen sind Eigentum des jeweiligen Herstellers.