Ssh

Hallo,
Ich weiß es gibt schon viele Threads zu SSH Deamon absichern.

Ich habe täglich sehr viele Angriffe mit DOS Attacken per SSH auf meinen Server.
Es sind zwischen 800 bis 1400 täglich.
Ist es möglich ssh_config oder sonst wie,
-nach einem falschen Login, direkt die Verbindung zu kappen
-nach 3 falschen Logins die IP für ein paar Stunden zu sperren?

Vielleicht lässt sich das auch über ein Script lösen, welches in 5min Intervallen oder so aufgerufen wird.

Ich möchte auch nicht den Port des SSHd vorerst ändern.

Die Sicherheit ist ja im Interesse von allen ;)

Auszug aus dem /var/log/secure | grep Failed
Code:
Jan 14 06:20:04 vs169192 sshd[15676]: Failed password for illegal user gemss from 69.20.5.170 port 29613 ssh2
Jan 14 06:20:08 vs169192 sshd[15914]: Failed password for illegal user kurt from 69.20.5.170 port 29830 ssh2
Jan 14 06:20:12 vs169192 sshd[16059]: Failed password for illegal user weisz from 69.20.5.170 port 30064 ssh2
Jan 14 06:20:15 vs169192 sshd[16134]: Failed password for illegal user stud from 69.20.5.170 port 30287 ssh2
Jan 14 06:20:19 vs169192 sshd[16185]: Failed password for illegal user teach from 69.20.5.170 port 30500 ssh2
 
geht ein verbindungsabbau auch ohne ittables?
da ich einen gemieteten vserver habe und die ittables nicht direkt auf dem server laufen.
 
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
LogLevel INFO

# Authentication:

LoginGraceTime 3m
#PermitRootLogin yes
#StrictModes yes
MaxAuthTries 4

aus meiner /etc/ssh/sshd_config

btw. sshd_config is interessant. die ssh_config ist recht uninteressant in diesem fall
 
MaxAuthTries setzt aber nur ein Limit für eine einzelne Verbindung, diese Einstellung verhindert nicht, dass man danach einfach eine weitere Verbindung öffnet.
 
Diese Bruteforces sind wahrscheinlich durch einen Bot verursacht. Einfach den SSH-Server auf einen anderen Port setzen sollte hier schnelle Abhilfe schaffen.

Edit: Zusätzlich kannst du noch fail2ban nutzen. Damit können IPs nach einer bestimmten Anzahl fehlgeschlagener Login-Versuche für einen in der Konfiguration angegebenen Zeitraum via iptables gesperrt werden. Diverse Programme wie sshd, proftpd, Apache, vsftpd usw. werden unterstützt.
 
Lass SSH auf nem anderen Port als 22 lauschen, dann haste deine Ruhe. War bei mir genau daselbe... Seit ich den Port auf 5678 gewechselt hab, hab ich nicht einen einzigsten "illegal user"... :D
5678 eignet sich gut dafür, da es kein Standardport ist und nmap ihn mit den meisten Scanverfahren nicht überprüft.
 
Zurück
Oben