image

Sterke toename SSH brute-force aanvallen

woensdag 14 mei 2008, 10:41 door Redactie, 14 reacties

Het aantal aanvallen op servers die SSH draaien is de afgelopen dagen sterk gestegen. Sinds 11 mei is het aantal pogingen van aanvallers om zich met bruut geweld toegang tot een machine te verlenen bijna vervijfvoudigd. De aanvallers gebruiken verschillende manieren, zo beperkt men via de 'low en slow' manier het aantal pogingen om detectie door IDS/IPS systemen te voorkomen. Aan de andere kant worden ook botnets ingezet om gedistribueerde aanvallen uit te voeren. "Dit is een goed moment om je netwerk te onderzoeken om te zien welke servers SSH open hebben staan," zegt ISC handler Scott Fendley.

Beheerders die zich willen wapenen tegen het brute-force geweld hebben de keuze uit verschillende tools, zoals DenyHosts, fail2ban en BlockHosts in combinatie met TCP-Wrappers om toegang tot servers te blokkeren. Andere opties zijn het uitschakelen van directe toegang tot het root account, het niet gebruiken van eenvoudig te raden gebruikersnamen en het gebruik van sterke wachtwoorden of public key authenticatie. Ook het beperken van het aantal publiek toegankelijke services via bijvoorbeeld iptables kan helpen.

afbeelding

Reacties (14)
14-05-2008, 11:13 door Anoniem
Of natuurlijk gewoon public key authentication gaan
gebruiken... Heb je hier helemaal geen last van.
14-05-2008, 11:23 door Anoniem
nou als ik mijn fail2ban logs bekijk valt dit reuze mee..
misschien vallen mijn servers dan net buiten hun bruteforce
IPranges ...
14-05-2008, 11:39 door Anoniem
Toen ik een paar jaar geleden voor het eerst een linux
server aan 't internet hing, was ik echt verbaasd door dit
fenomeen, zo'n lompe aanval, maar kennelijk werkt 't, anders
gebeurde het niet. Maar ik was nog verbaasder dat de SSH
demon niet automatisch na talloze poging een host blokkeert.
Een andere beveiliging (naast een sterk wachtwoord) is zo'n
systeem waarbij je poort pas opengaat na een aantal
connectieverzoekjes naar bepaalde poorten in een bepaalde
volgorde. Ik kan even niet op de naam komen. Zelf draai ik
SSH op een andere poort, je zou het security through
obscurity kunnen noemen, maar ik noem 't "minder troep in
m'n log files en geen gerommel aan m'n deur".
14-05-2008, 11:48 door Eghie
14-05-2008, 13:44 door Anoniem
Ik doe dat met IPtables zelf:

iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m
recent --set --name SSH --rsource
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m
recent --update --seconds 60 --hitcount 8 --rttl --name SSH --rsource -j DROP
14-05-2008, 14:01 door Anoniem
Door Eghie
Ligt vermoedelijk hier aan:
http://it.slashdot.org/article.pl?sid=08/05/13/1533212

Das alleen van toepassing als de aanvaller ten tijde van het
aanmaken van het keypair al op de server zat.

-Jeroen
14-05-2008, 14:55 door Anoniem
Door Anoniem
Door Eghie
Ligt vermoedelijk hier aan:
http://it.slashdot.org/article.pl?sid=08/05/13/1533212

Das alleen van toepassing als de aanvaller ten tijde van het
aanmaken van het keypair al op de server zat.

Juist niet. Alle keys die aangemaakt zijn door Debian (of
afgeleide distributies) sinds 2006 zijn erg zwak. Je hoeft
dus geen wachtwoorden meer te kraken maar kunt volstaan met
het vinden van een zwakke key.

Peter
14-05-2008, 16:48 door SirDice
Door Peter
Door Anoniem
Door Eghie
Ligt vermoedelijk hier aan:
http://it.slashdot.org/article.pl?sid=08/05/13/1533212

Das alleen van toepassing als de aanvaller ten tijde van het aanmaken van het keypair al op de server zat.

Juist niet. Alle keys die aangemaakt zijn door Debian (of afgeleide distributies) sinds 2006 zijn erg zwak. Je hoeft dus geen wachtwoorden meer te kraken maar kunt volstaan met het vinden van een zwakke key.
Dat was ook wat ik er van begreep...

Door Anoniem op woensdag 14 mei 2008 11:13

Of natuurlijk gewoon public key authentication gaan gebruiken... Heb je hier helemaal geen last van.
Helaas dus.. Op een Debian (en waarschijnlijk ook Ubuntu) ga je dan alsnog nat..
14-05-2008, 16:55 door awesselius
Wat is er zo moeilijk om enkel toegang te geven aan port 22
als je weet van welke hosts je erbij moet kunnen? De rest
heeft er niets te zoeken.

Het argument dat je van overal ter wereld erbij moet kunnen
is bull-shit.

Je hebt ook nog DenyUsers en AllowUsers en zo zijn er nog
wel meer manieren om de boel behoorlijk dicht te houden.

- Unomi -
14-05-2008, 17:50 door Anoniem
Portknocking! Na een juiste sequence van aankloppen op
bepaalde ports wordt port 22 even opgezet, en na establishen
van de connectie weer dichtgezet voor nieuwe requests.
14-05-2008, 17:59 door wimbo
Door Anoniem
Toen ik een paar jaar geleden voor het eerst een linux
server aan 't internet hing, was ik echt verbaasd door dit
fenomeen, zo'n lompe aanval, maar kennelijk werkt 't, anders
gebeurde het niet. Maar ik was nog verbaasder dat de SSH
demon niet automatisch na talloze poging een host blokkeert.
Een andere beveiliging (naast een sterk wachtwoord) is zo'n
systeem waarbij je poort pas opengaat na een aantal
connectieverzoekjes naar bepaalde poorten in een bepaalde
volgorde. Ik kan even niet op de naam komen. Zelf draai ik
SSH op een andere poort, je zou het security through
obscurity kunnen noemen, maar ik noem 't "minder troep in
m'n log files en geen gerommel aan m'n deur".
Je bedoelt waarschijnlijk port knocking.

@Un0mi: waarom is het overal vandaan bij je ssh server komen
bullshit?
wij hebben een ssh server aan het internet hangen waar we
vanaf klantlocaties op moeten kunnen komen. We weten
eenvoudig genoeg niet wat voor ip adressen daar gebruikt worden.
Om de boel veilig te houden maken we gebruik van public key
authenticatie en denyhosts om het gehamer op de deur te
minimaliseren.
14-05-2008, 18:19 door spatieman
SSH op een andere poort laten draaien, werkt ook.........
15-05-2008, 00:21 door Bitwiper
Omdat de redactie er nog geen artikel over geplaatst heeft, en het hierboven alleen terloops genoemd wordt, heb ik maar een write-up gemaakt over de gammele OpenSSH/OpenSSL keys op Debian en afgeleiden, zie [url=http://www.security.nl/forum/i/229138/]hier[/url].
15-05-2008, 10:34 door Anoniem
Ach heb nog maar 45K aan IP adressen geblokt en dat op een
thuis Linux bakje.
(Misschien binnenkort toch maar aantal dingen veranderen)
DenyHosts werkt trouwens wel super, vandaag weer 8 IP's geblokt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.