14116
Goto Top

SSH: IP sperren nach 5 fehlerhaften Anmeldeversuchen

RHEL4:
Gibt es eine Möglichkeit, wenn ein Benutzer sich 5x falsch anmeldet, die Quell-IP für 15 Min. zu sperren?

Script? zusätzliche Software?


cu.
Günter

Content-Key: 23308

Url: https://administrator.de/contentid/23308

Printed on: April 18, 2024 at 16:04 o'clock

Member: wiri
wiri Jan 11, 2006 at 10:55:11 (UTC)
Goto Top
hi
nein nicht so wie du willst, sondern so:
bitte in der Kennwortrichtlinie das eintragen maximal 5 Versuche und dann nur durch
Administrator wieder zu aktivieren.
cu
willi
Member: coredump
coredump Jan 11, 2006 at 11:21:46 (UTC)
Goto Top
du solltest allerdings die anmeldung für root generell verbieten,
da du sonst den account ganz schnell gesperrt sein wird.

editiere die sshd_config und aktiviere folgenden eintrag:
PermitRootLogin no

Mit "ListenAdress" kannst du bestimmte IP Adressen für den zugriff berechtigen.
somit sind alle anderen gesperrt!

gruss
lars
Member: duddits
duddits Jan 19, 2006 at 15:10:22 (UTC)
Goto Top
Hi,

richtlinien fürs Anmelden kannst du unteranderen auch mit pam (/etc/pam.d/) erstellen.

mfg duddits
Mitglied: 14116
14116 Jan 20, 2006 at 13:19:02 (UTC)
Goto Top
Danke,

ich möchte die Brute-Force Attacken minimieren.
Leider muß ich SSH öffentlich sichtbar lassen.
Meine Teleworker-User haben alle Dynamische IP's.
Member: picea
picea Jan 22, 2006 at 22:00:21 (UTC)
Goto Top
RHEL4:
Gibt es eine Möglichkeit, wenn ein
Benutzer sich 5x falsch anmeldet, die
Quell-IP für 15 Min. zu sperren?

Script? zusätzliche Software?


cu.
Günter

Hallo Günter, also generell sollte man den SSH Dienst nie öffentlich zugänglich machen. Es gibt Techniken, die einfach und schnell realisierbar sind, um auch sogenannten Teleworkern den SSH Zugang zu gewähren.

Eine davon ist das sogenannte Port Knocking, hier sendet der Teleworker eine bestimmte Sequenz mit Zugriffen auf bestimmte geschlossene UDP und TCP Ports an den Server. Der Server führt dann den benötigten IPTables-Befehl aus und öffnet den SSH Port für die IP, von der die Anfrage kommt, für eine bestimmte Zeit.

Desweiteren kann man mehrere Techniken kombinieren, z.b. Port-Knocking --- > Aufbau eines IPSec Tunnels --- > Nochmaliges Port-Knocking --- > Zugriff auf den SSH Server mit Public-Private Key, für die ganz Paranoiden face-smile. So läuft das bei uns.

Hier noch ein paar Links.

Port Knocking unter Linux:
http://www.zeroflux.org/cgi-bin/cvstrac/knock/wiki

Und hier was technisches zu Port-Knocking:
http://www.portknocking.org/

Liebe Grüße
Torsten
Mitglied: 14116
14116 Jan 23, 2006 at 15:45:28 (UTC)
Goto Top
Hallo Torsten,


danke für deinen ausführlichen alternativen Vorschlag.

Leider ist meine ursprüngliche Frage damit nicht beantwortet:

Gibt es eine Möglichkeit, wenn ein Benutzer sich 5x [per SSH] falsch anmeldet, die Quell-IP für 15 Min. zu sperren?
Member: acidjim
acidjim Jan 24, 2006 at 21:06:21 (UTC)
Goto Top
Hallo Willi,

schau doch mal in die aktuelle IX rein.
Dort findet sich genau hierzu ein Artikel.
Generell finde ich es jedoch auch nicht so gut SSH öffentlich zugänglich zu machen.

Grüsse

Jörg
Member: cykes
cykes Feb 02, 2006 at 08:19:18 (UTC)
Goto Top
Hi,

lies Dir folgendes mal durch, das sollte genaus das realisieren, was Du benötigst:
http://jroller.com/page/maximdim?entry=security_paranoia_disabling_user ...

Gruss

cykes
Mitglied: 14116
14116 Feb 02, 2006 at 18:39:25 (UTC)
Goto Top
Danke,

das ist ein Alternative zum Artikel in IX.


Vielen Dank auch
Member: cykes
cykes Feb 04, 2006, updated at Oct 17, 2012 at 14:28:53 (UTC)
Goto Top
Hi,

da ich für einen Kunden auch gerade einen Linux Server einrichte,
zur Administration auch von aussen ssh benötige und die ersten
Script-Kiddies bereits eine Wörterbuch Attacke auf dem ssh versucht haben,
hab ich nun mal ein kleines Tutorial zu pam_tally geschrieben.
Alle Infos/Anleitungen, die ich so im netzb gefunden habe bezogen sich
auf PAM Version 0.76 und kleiner. Da SuSE 10.0 aber PAM Version 0.80 mitliefert,
und sich im pam_tally Modul einiges geändert hat, hab ich das, was mich in den letzten
Tagen einiges an Nerven gekostet hat, mal zusammengeschrieben.
Siehe: Kurzanleitung (HowTo) zur Konfiguration des Linux PAM Moduls pam tally am Beispiel des SSH Daemons

Kannste Dir ja mal durchlesen.

Gruss

cykes

EDIT: An der Sperrung von IPs arbeite ich gerade noch, werde die Doku der PAM Module
nochmal durchfoirsten, ergänze ich dann notfalls im Tutorial.