Hallo, Entweder Du machst das ssh zu von aussen, es kommt halt darauf an ob Du es unbedingt brauchst. Was weiss ich, vielleicht zur Remoteadministration deines Servers. Ansonsten kannst Du ja auch noch Deine Firewall konfigurieren. Bei mir ist es so, habe auch das ssh nach aussen offen wegen administrieren der SuseBuexe. Und seh auch das irgendwelche Scriptkiddis versuchen per ssh drauf zukommen. Aber wenn man brauch ja ein Passwort und das ist unter Suse nicht so schnell zu hacken..
Also, ueberleg ob Du ssh brauchst von aussen..
Gruss Dirk
Dirk Frenzel
NetGem GmbH & Co KG
Mobil 0173 / 3477831 Tel. 07031 / 714781 Fax. 07031 / 714778
----- Original Message ----- From: lug-dd-bounces Sent: 14.04.2005 11:41 To: Linux-User-Group Dresden lug-dd@schlittermann.de Subject: Re: sshd
Hallo Christoph,
Ich hatte so ein ähnliches Problem mal. Da wurden immer so 30 bis 40 versuche gegen root gestartet. Hab dann dem sshd gesagt, dass root nicht mehr darf. Seitdem hab ich Ruhe.
Hab ich schon gemacht, aber der lässt mich trotzdem nicht in Ruhe. :-)
Als welcher User versucht sich der Angreifer denn?
Der probiert Standard-Login-Namen aus wie "test" oder "guest", aber auch "tomcat", "joe", "barbara", usw.. Wird also irgendein automatisierter Angriff sein. Allerdings mach ich mir schon etwas Sorgen. Schliesslich ist das SuSE 9.1 das da drauf ist zwar auf dem neuesten Stand, aber soweit ich weiss, ist SuSE nicht unbedingt die sicherste Distribution.
Gruß, David
_______________________________________________ Lug-dd maillist - Lug-dd@schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
DFrenzel@netgem.de said:
Aber wenn man brauch ja ein Passwort und das ist unter Suse nicht so schnell zu hacken..
Also wenn mein Login konrad ist und mein Passwort ist darnok, dann braucht so ein Angriff auch nicht laenger als ein paar Millisekunden, nur weil das Passwort mit SHA-512 gehasht wurde...
Konrad
lug-dd@mailman.schlittermann.de