image

Tips om brute-force logins af te slaan

donderdag 31 augustus 2006, 10:06 door Redactie, 8 reacties

Op het internet zijn tal van progamma's te vinden om met "brute kracht" op een server in te loggen. Zolang er nog altijd servers zijn die van eenvoudig te raden wachtwoorden gebruik maken, worden deze tools nog altijd dankbaar gebruikt door computercriminelen. Het Internet Storm Center geeft de volgende tips om brute-force logins af te slaan:

  • Zorg ervoor dat je accounts geen eenvoudig te raden wachtwoord hebben. Gebruik een password cracker zoals Jonh the Ripper om te zien hoe sterk ze zijn.
  • Gebruik een "one-time" wachtwoord programma of een hardware wachtwoord generator om een uniek wachtwoord te genereren.
  • Schakel remote root/Administrator logins op het systeem uit.
  • Gebruik op SSH sleutel gebaseerde login voor alle gebruikers, zodat later alle wachtwoord logins uitgeschakeld kunnen worden.
  • Draai SSH op een andere poort.
  • Ban het IP-adres van tools die proberen een brute-force login te doen.
  • Stuur je logs door naar Dshield
  • Zorg ervoor dat er alleen vanaf bekende IP-adressen ingelogd worden.
Reacties (8)
31-08-2006, 11:26 door Anoniem
Belangrijkste tip: Zet maximum attempts per ip address op 5.
Daarna locked het systeem remote login van dat ip.

btw. SSH draaien op een andere poort is onzin.
31-08-2006, 12:44 door Anoniem
Door Anoniem
SSH draaien op een andere poort is onzin.

Daar geef ik je toch wel ongelijk in. Als je ssh op poort 22
draait heb je natuurlijk meer kans dat de skiddies iets
vinden... het is de kunst van het verbergen.
31-08-2006, 13:24 door beamer
Gebruik b.v. fail2ban
http://fail2ban.sourceforge.net/wiki/index.php/Main_Page
dit houdt diverse logfiles in de gaten op mislukte
inlogpogingen en kan
vervolgens iptables configureren om het offending ip-adres
te blokkeren voor
een instelbare periode.

Ervoor zorgen dat alleen vanaf bekende ip-adressen ingelogd
mag worden is een goed idee, andere methodes zijn port
knocking
(zie b.v.
http://www.portknocking.org/ of Single Packet
Authorization
op
http://www.cipherdyne.org/fwknop/
31-08-2006, 16:48 door Anoniem
Door Anoniem
Belangrijkste tip: Zet maximum attempts per ip address op 5.
Daarna locked het systeem remote login van dat ip.

btw. SSH draaien op een andere poort is onzin.
Owh waarom is ssh draaien op een andere poort onzin Zo heb
je teminste geen last van scriptkiddo aanvallen :P
31-08-2006, 18:16 door Apacheman
Op Linux kun je gebruik maken van Daemonshield, bij b.v.
drie mislukte login pogingen kun je, via iptables, het
IP-adres blokkeren.

http://sourceforge.net/projects/daemonshield/
31-08-2006, 20:15 door Anoniem
SSH op een andere port is de klassieke security through obscurity, niet
echt een goede tip dus.
01-09-2006, 00:05 door Anoniem
Door Anoniem
btw. SSH draaien op een andere poort is onzin.

en hoezo? tuurlijk werkt het niet tegen een gerichte aanval
op je systeem waar men zoekt waar ssh draait. maar perfect
tegen al die automatische aanvallen die alleen op de ssh
poort proberen.
04-09-2006, 02:15 door Anoniem
ssh verbergen vindt ik ook onzin, als je je servers goed
gepatched en beveiligd hebt komen scriptkids er sowieso al
niet in
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.