OVH Community, your new community space.

hackpogingen


nicoletje
27-12-09, 08:32
Ik gebruik zelf persoonlijk DenyHosts en het werkt ook goed tegen deze ssh botjes

sanderr
01-12-09, 21:09
Citaat Oorspronkelijk geplaatst door Praetorian
In geval van een linux server kun je fail2ban installeren.
Fail2ban scant hackpogingen op je systeem en blokkeerd alles vanaf dat ip voor iets van 10 minuten. Op die manier krijgen ze geen resultaten terug en zal de hackpoging weinig opleveren.

Dit neemt niet weg dat het verplaatsen van SSH naar een andere poort niet meer hoeft of dat verzonnen wachtwoorden weer simpel kunnen worden gemaakt omdat fail2ban het wel beveiligd.

Fail2ban is een middel om de beveiliging te verbeteren, niet een oplossing.
Als je in je /etc/fail2ban/jail.local (settings hierin overriden de .conf) de bantime op een negatieve waarde zet, wordt er oneindig geband (zolang je je server aan hebt staan).

Voorbeeldconfig van /etc/fail2ban/jail.local:
Code:
[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1 mijn.host.nl 1.2.3.0/24
#bantime <0 is forever, otherwise in seconds
bantime  = -1
maxretry = 1

# "backend" specifies the backend used to get files modification. Available
# options are "gamin", "polling" and "auto".
# yoh: For some reason Debian shipped python-gamin didn't work as expected
#      This issue left ToDo, so polling is default backend for now
backend = polling

#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = mijn.email@domein.tld

# Default action to take: ban only
action = iptables[name=%(__name__)s, port=%(port)s]


[ssh]

enabled = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 2
Default log voor alle blokkades is /var/log/fail2ban.log of kijk met iptables -L welke hosts in de fail2ban-ssh chain staan.

Raymon
26-11-09, 20:01
Heb je al een "wheel" user?

Praetorian
26-11-09, 11:58
In geval van een linux server kun je fail2ban installeren.
Fail2ban scant hackpogingen op je systeem en blokkeerd alles vanaf dat ip voor iets van 10 minuten. Op die manier krijgen ze geen resultaten terug en zal de hackpoging weinig opleveren.

Dit neemt niet weg dat het verplaatsen van SSH naar een andere poort niet meer hoeft of dat verzonnen wachtwoorden weer simpel kunnen worden gemaakt omdat fail2ban het wel beveiligd.

Fail2ban is een middel om de beveiliging te verbeteren, niet een oplossing.

nl2dav
16-11-09, 14:45
Brute force login attempts op SSH?

Denk dat ieder beetje server dat wel heeft, niet echt bijzonder hoor.

patrickekkel
16-11-09, 08:36
hoi allemaal

ik heb momenteel last van hackpogingen

helaas weet ik niet goed wat ik hier tegen kan doen
ik heb login atamps al naar heel minmaal gezet

en mijn ssh poort veranderd
maar wat kan ik hier nog meeer aan doen :S

ze zijn gelukkig de server niet opgeweest
heb voor de zekerheid wel gekeken of er rare scripts draaien
maar die draaiden er niet
hoop dat jullie een betere beveiliging hebben