Server-Sicherheit

Florian Lohoff flo at rfc822.org
Mi Apr 5 13:17:50 CEST 2006


On Wed, Apr 05, 2006 at 11:18:00AM +0200, Helmut Hullen wrote:
> > Das sind dictionary attacks. Automatische scripts die alle
> > moeglichen logins/password kombinationen durchprobieren. Ich habe
> > das geloest in dem ich via tcp-wrapper die ip address ranges von
> > denen logins erlaubt sind drastisch eingeschraenkt habe. Lieber ein
> > 62.0.0.0/8 freigeben als 0.0.0.0/0. Ist immerhin nur ein 255tel des
> > IP Addressraums ...
> 
> In diesem Fall ist "iptables" einfacher.

Vielleicht auch obskurer ? Was ist wenn du dich 3mal im passwort irrst ?

> Da gibt es die Möglichkeit, dass der Zugang blockiert wird, wenn  
> (z.B.) mehr als 3 solche Versuche binnen 60 Sekunden auflaufen.

> (vorher) im Logfile vom 6.12.2005 mehr als 5000 Versuche gesehen. Und  
> "nur" 1000 Versuche am Stück hatte ich oft gesehen.

Ich moechte ip addressen ausshalb der admin ip addressen ueberhaupt
keinen versuch geben - nicht 3 in 60 sekunden... 

Die dronebot armys werden jeden tag groesser. Ich habe bis ich wegen CPU
auslastungsproblemen die stats abdrehen musste ~30000 hosts in einzelnen
dronebot netzen gehabt. Die haben reichlich zeit und ip addressen bei
dir alles abzuscannen.

Flo
-- 
Florian Lohoff                  flo at rfc822.org             +49-171-2280134
                        Heisenberg may have been here.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: Digital signature
URL         : http://lug-owl.de/pipermail/lugrav/attachments/20060405/2ada1783/attachment.pgp