Re: Dictionary attack

From: Flemming Jacobsen (none@fj--batmule.dk.lh.bsd-dk.dk)
Date: Wed 21 Feb 2007 - 09:47:01 CET


Date: Wed, 21 Feb 2007 09:47:01 +0100
From: Flemming Jacobsen <none@fj--batmule.dk.lh.bsd-dk.dk>
To: bsd-dk@bsd-dk.dk
Subject: Re: Dictionary attack

Claus Guttesen wrote:
> Ja, kan absolut anbefales at køre på anden port end 22. Selv om
> security-by-obscurity i princippet er en uting, er mange af disse
> indlognings-forsøg skrevet til at gå på én port; de har ikke tid til
> først at finde alle ledige porte, og udra denne liste, forsøge at
> udnytte kendte huller.

Jeg ser det bestemt ikke som security-by-obscurity at køre sshd
på en anden port end standarden.
Jeg ser det som en mulighed for meget billigt at sortere de
blinde prober fra i mine logs, således at det der er tilbage er
det jeg har en reel grund til at bekymre mig om.

Ovenstående gælder selvfølgelig kun hvis man har sikret sshd.
F.eks. ved (som Henrik skriver) at slå passwords fra og kun
tillade keys.
(Jeg er ikke bange for root/root, oracle/oracle, bin/bin angreb,
for jeg _ved_ at de aldrig vil blive successfulde.)
Og så herudover selvfølgelig sørge for at den sshd man kører mod
verden ikke har nogen kendte sikkerhedshuller, har priv-sep slået
til, ...

Og derudover vil jeg så yderligere anbefale at man bruger
ipfw/pf til at sikre at det kun er IPer der har behov for det, der
kan sende pakker til sshd. Der er ingen grund til at zombier i
Korea kan, hvis det reelle behov er adgang for to kammerater og
dig selv fra arbejde ...

        Hyg'
        Flemming

-- 
Flemming Jacobsen                                  Email: fj@batmule.dk
   ---===   If speed kills, Windows users may live forever.   ===---



This archive was generated by hypermail 2b30 : Wed 28 Feb 2007 - 23:00:02 CET