SSH, authentifizierung mit privaten/öffentl. Schlüssel..

Alles rund um sicherheitsrelevante Fragen und Probleme.

Wer nutzt welche Methode...?

Passwort Abfrage
22
40%
Ohne Passworte
0
Keine Stimmen
Public-Key ohne Passphrase
10
18%
Public-Key mit Passphrase
19
35%
Public-Key mit und ohne Passphrase
3
5%
SSH? Ich nutzte telnet oder rsh
1
2%
 
Insgesamt abgegebene Stimmen: 55

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 13.06.2007 09:03:19

MF hat geschrieben:Hier ist noch eine Angriffmöglichkeit auf Programme wie fail2ban oder ähnliche Programme:
http://www.ossec.net/en/attacking-loganalysis.html
Genau das wurde vorher schon erwähnt. Was man dagegen machen kann (alle Ports zu machen) habe ich oben auch geschrieben.

Hier noch ein kleines howto http://www.debian-administration.org/articles/530

Markus

storm
Beiträge: 1581
Registriert: 01.05.2004 13:21:26
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: DE

Beitrag von storm » 18.06.2007 07:46:31

meandtheshell hat geschrieben: Möglich ist z.B. Air Gaps [0] zu verwenden welche nur mittels out-of-band Kommunikation geöffnet/geschlossen werden können.
Na gut, dann bräuchte man aber auch kein ssh mehr. *g Als Erweiterung fallen mir dann aber noch Sachen wie selinux oder andere policy-gesteuerte Software ein, die genau festlegen, was ein remote user machen darf und was nicht.

@topic: Für Systeme, bei denen ich öfter Zugang brauche, stell ich auch sofort auf Key-Authentifizierung um. Bei "Frontsystemen" mit Passphrase und weiter in einem Subnetz drin (oder weniger wichtigen Systemen) auch mal ohne, man kann sich nicht jedes Passwort merken. Gegen scannen oder brute force reicht mir iptables, natürlich kann man auch gleich ganze IP-Ranges am Router aussperren. Das Verlegen des Ports halt ich hingegen für nutzloses Unterfangen, security by obscurity ist keine Lösung. Ob nmap zum Scannen einen oder mehrere Ports bekommt, spielt ja keine Rolle.
Letztendlich ist das alles auch hinfällig, wen auf dem benachbarten Apachen php eingesetzt wird. Da muss man eigentlich nur warten, bis eine Lücke auftaucht. *g

ciao, storm
drivers/ata/libata-core.c: /* devices which puke on READ_NATIVE_MAX */

Benutzeravatar
mragucci
Beiträge: 598
Registriert: 08.09.2004 03:21:24
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Endor
Kontaktdaten:

RE

Beitrag von mragucci » 18.06.2007 08:09:44

Wer es sicher braucht nimmt opie und generiert one time passwords...
Ich will im Schlaf sterben - Wie mein Opa...
Und nicht weinend und schreiend wie sein Beifahrer!
-----
https://www.whisperedshouts.de

Antworten