14116
Goto Top

SSH: IP sperren nach 5 fehlerhaften Anmeldeversuchen

RHEL4:
Gibt es eine Möglichkeit, wenn ein Benutzer sich 5x falsch anmeldet, die Quell-IP für 15 Min. zu sperren?

Script? zusätzliche Software?


cu.
Günter

Content-ID: 23308

Url: https://administrator.de/forum/ssh-ip-sperren-nach-5-fehlerhaften-anmeldeversuchen-23308.html

Ausgedruckt am: 12.04.2025 um 10:04 Uhr

wiri
wiri 11.01.2006 um 11:55:11 Uhr
Goto Top
hi
nein nicht so wie du willst, sondern so:
bitte in der Kennwortrichtlinie das eintragen maximal 5 Versuche und dann nur durch
Administrator wieder zu aktivieren.
cu
willi
coredump
coredump 11.01.2006 um 12:21:46 Uhr
Goto Top
du solltest allerdings die anmeldung für root generell verbieten,
da du sonst den account ganz schnell gesperrt sein wird.

editiere die sshd_config und aktiviere folgenden eintrag:
PermitRootLogin no

Mit "ListenAdress" kannst du bestimmte IP Adressen für den zugriff berechtigen.
somit sind alle anderen gesperrt!

gruss
lars
duddits
duddits 19.01.2006 um 16:10:22 Uhr
Goto Top
Hi,

richtlinien fürs Anmelden kannst du unteranderen auch mit pam (/etc/pam.d/) erstellen.

mfg duddits
14116
14116 20.01.2006 um 14:19:02 Uhr
Goto Top
Danke,

ich möchte die Brute-Force Attacken minimieren.
Leider muß ich SSH öffentlich sichtbar lassen.
Meine Teleworker-User haben alle Dynamische IP's.
picea
picea 22.01.2006 um 23:00:21 Uhr
Goto Top
RHEL4:
Gibt es eine Möglichkeit, wenn ein
Benutzer sich 5x falsch anmeldet, die
Quell-IP für 15 Min. zu sperren?

Script? zusätzliche Software?


cu.
Günter

Hallo Günter, also generell sollte man den SSH Dienst nie öffentlich zugänglich machen. Es gibt Techniken, die einfach und schnell realisierbar sind, um auch sogenannten Teleworkern den SSH Zugang zu gewähren.

Eine davon ist das sogenannte Port Knocking, hier sendet der Teleworker eine bestimmte Sequenz mit Zugriffen auf bestimmte geschlossene UDP und TCP Ports an den Server. Der Server führt dann den benötigten IPTables-Befehl aus und öffnet den SSH Port für die IP, von der die Anfrage kommt, für eine bestimmte Zeit.

Desweiteren kann man mehrere Techniken kombinieren, z.b. Port-Knocking --- > Aufbau eines IPSec Tunnels --- > Nochmaliges Port-Knocking --- > Zugriff auf den SSH Server mit Public-Private Key, für die ganz Paranoiden face-smile. So läuft das bei uns.

Hier noch ein paar Links.

Port Knocking unter Linux:
http://www.zeroflux.org/cgi-bin/cvstrac/knock/wiki

Und hier was technisches zu Port-Knocking:
http://www.portknocking.org/

Liebe Grüße
Torsten
14116
14116 23.01.2006 um 16:45:28 Uhr
Goto Top
Hallo Torsten,


danke für deinen ausführlichen alternativen Vorschlag.

Leider ist meine ursprüngliche Frage damit nicht beantwortet:

Gibt es eine Möglichkeit, wenn ein Benutzer sich 5x [per SSH] falsch anmeldet, die Quell-IP für 15 Min. zu sperren?
acidjim
acidjim 24.01.2006 um 22:06:21 Uhr
Goto Top
Hallo Willi,

schau doch mal in die aktuelle IX rein.
Dort findet sich genau hierzu ein Artikel.
Generell finde ich es jedoch auch nicht so gut SSH öffentlich zugänglich zu machen.

Grüsse

Jörg
cykes
cykes 02.02.2006 um 09:19:18 Uhr
Goto Top
Hi,

lies Dir folgendes mal durch, das sollte genaus das realisieren, was Du benötigst:
http://jroller.com/page/maximdim?entry=security_paranoia_disabling_user ...

Gruss

cykes
14116
14116 02.02.2006 um 19:39:25 Uhr
Goto Top
Danke,

das ist ein Alternative zum Artikel in IX.


Vielen Dank auch
cykes
cykes 04.02.2006, aktualisiert am 17.10.2012 um 16:28:53 Uhr
Goto Top
Hi,

da ich für einen Kunden auch gerade einen Linux Server einrichte,
zur Administration auch von aussen ssh benötige und die ersten
Script-Kiddies bereits eine Wörterbuch Attacke auf dem ssh versucht haben,
hab ich nun mal ein kleines Tutorial zu pam_tally geschrieben.
Alle Infos/Anleitungen, die ich so im netzb gefunden habe bezogen sich
auf PAM Version 0.76 und kleiner. Da SuSE 10.0 aber PAM Version 0.80 mitliefert,
und sich im pam_tally Modul einiges geändert hat, hab ich das, was mich in den letzten
Tagen einiges an Nerven gekostet hat, mal zusammengeschrieben.
Siehe: Kurzanleitung (HowTo) zur Konfiguration des Linux PAM Moduls pam tally am Beispiel des SSH Daemons

Kannste Dir ja mal durchlesen.

Gruss

cykes

EDIT: An der Sperrung von IPs arbeite ich gerade noch, werde die Doku der PAM Module
nochmal durchfoirsten, ergänze ich dann notfalls im Tutorial.