image

SSHguard beschermt OpenSSH tegen woordenboekaanvallen

woensdag 7 maart 2007, 12:23 door Redactie, 17 reacties

Brute force aanvallen op SSH zijn een serieus probleem en een tactiek die nog steeds vaak wordt toegepast. Gelukkig is er nu een tool verschenen die OpenSSH beschermt, genaamd SSHguard. OpenSSH biedt een veilig alternatief voor "clear-text" logins, zoals Telnet en FTP die gebruiken. Het gebruik van zwakke, eenvoudig te raden wachtwoorden zorgt ervoor dat een aanvaller nog steeds via een woordenboekaanval weet binnen te komen.

SSHguard, dat nog wel in de betafase zit, beschermt tegen brute force aanvallen op poort 22. Het monitort SSH logins en plaatst een regel in de firewall die het IP-adres van de aanvaller blokkeert. Standaard wordt een aanvaller na vier mislukte pogingen voor een periode van twintig minuten geblokkeerd. Dit artikel legt uit hoe je de tool installeert en gebruikt.

Reacties (17)
07-03-2007, 12:45 door Anoniem
Hmm reclame???
07-03-2007, 12:45 door Anoniem
SSHguard werkt zeker alleen met de hostbased firewall op de server met
SSH en niet met bijvoorbeeld mijn buitenste (hardware) firewall?
07-03-2007, 12:45 door Anoniem
DenyHosts doet hetzelfde dus zo nieuw is dit niet:
http://denyhosts.sourceforge.net/
07-03-2007, 13:32 door pikah
Er zijn zoiezo al een hele hoop tools voor beschikbaar
07-03-2007, 14:08 door Anoniem
Door pikah
Er zijn zoiezo al een hele hoop tools voor beschikbaar

Ja, bijvoorbeeld geen wachtwoorden maar SSH keypairs
gebruiken, doe ik al jaren.
07-03-2007, 14:17 door koekblik
Ik draai al tijden denyhosts, en met goed resultaat.
07-03-2007, 16:49 door Anoniem
lol raw packet source adress spoof!
07-03-2007, 16:50 door Anoniem
Volgens mij is zoiets zelfs in alleen iptables te realiseren
dmv. limit (voor het aantal logins), recent (om bij te
houden wie) en een conditionele (recent weer) drop.
07-03-2007, 17:32 door Anoniem
Door Anoniem
Volgens mij is zoiets zelfs in alleen iptables te realiseren
dmv. limit (voor het aantal logins), recent (om bij te
houden wie) en een conditionele (recent weer) drop.
Een rate limit op het aantal SYN-packets voldoet ja.
07-03-2007, 18:20 door SirDice
Jemig, nog best veel moeite om het op Linux te installeren.
Onder Freebsd was het een stuk eenvoudiger..


cd /usr/ports/security/sshguard
make all install clean
En de dikgedrukte regel toevoegen aan /etc/syslog.conf

auth.info;authpriv.info |exec /usr/local/sbin/sshguard
auth.info;authpriv.info /var/log/auth.log
En twee regeltjes in /etc/pf.conf

table <sshguard> persist
block in quick on $ext_if from <sshguard> label "ssh bruteforce"

SIGHUP naar syslogd en klaar..
07-03-2007, 18:30 door SirDice
Door Anoniem
lol raw packet source adress spoof!
lol.. weinig logon pogingen dan..
08-03-2007, 01:20 door Jozo
Grappig, heb juist zelf een tooltje (banthem http://p-joosten-2.demon.nl/download/banthem.v0.0.3.tar.gz) gemaakt welke logbestanden checkt op bepaalde
zoekvoorwaarden en eventueel een iptables-rule aanmaakt.
08-03-2007, 03:25 door [Account Verwijderd]
[Verwijderd]
08-03-2007, 08:12 door Anoniem
Door jozo
Grappig, heb juist zelf een tooltje (banthem
http://p-joosten-2.demon.nl/download/banthem.v0.0.2.tar.gz)
gemaakt welke logbestanden checkt op bepaalde
zoekvoorwaarden en eventueel een iptables-rule aanmaakt.

En dat doet Denyhosts al jaren... Heb al duizenden attacks
hier mee tegengehouden. Het is een simpel python script die
helemaal naar wens te configureren is..
08-03-2007, 08:43 door Anoniem
ik gebruik ssh op mijn windows machine en wat ajmmer dat je
zulke tools daar niet voor hebt.
ik bedoel dan ook specifiek voor ssh.

heb momenteel een alternatief ervoor en werkt als een gek.
08-03-2007, 08:45 door Anoniem
Kunnen we dit gewoon dictionary attacks noemen? Ik zie niet
in waarom jargon dat door zo ongeveer de complete security
community in het Engels gebruikt wordt voor ons piepkleine
taalgebiedje vertaalt dient te worden.
28-03-2007, 18:06 door G-Force
Door Anoniem
Hmm reclame???

En wat is mis met reclame?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.