1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › Server der Apache Software…

SSH Login ... WebLogin?

  1. Thema

Neues Thema


  1. SSH Login ... WebLogin?

    Autor: AES2048 13.04.10 - 18:54

    Meinen die jetzt mit Login eine SecureShell, oder handelt es sich um ein Weblogin?

    Wer auf seinem öffentlich zugänglichen Server noch mit Passwörtern auf der SecureShell arbeitet, der hat Bequemlichkeit der Sicherheit vorgezogen.
    Das Public-Key Verfahren gibt es nicht umsonst ...

    Aber, ich kann mir aber irgendwie nicht vorstellen, dass Leute mit so viel Ahnung von der Materie sich so einen Bock schießen. :)

  2. Re: SSH Login ... WebLogin?

    Autor: Smut 14.04.10 - 08:48

    Auch wenn man mit Passwörtern bei SSH arbeitet kann man BruteForce Attacken deutlich erschweren. Zum Beispiel durch Portänderungen, Fail2ban oder ähnliches.

  3. Re: SSH Login ... WebLogin?

    Autor: Schnarchnase 14.04.10 - 12:09

    Smut schrieb:
    --------------------------------------------------------------------------------
    > Auch wenn man mit Passwörtern bei SSH arbeitet kann man BruteForce
    > Attacken deutlich erschweren. Zum Beispiel durch Portänderungen, Fail2ban
    > oder ähnliches.

    Bitte nicht fail2ban, das ist die denkbar ungünstigste Variante. Erstens wird das Skript nur in regelmäßigen Zeitabständen ausgeführt, in der Zwischenzeit kann der Angreifer nach Lust und Laune ausprobieren was er will. Zweitens werden die IPs permanent gebannt, das ist in Zeiten der dynamischen IP-Vergabe mehr als unglücklich. Drittens kann jemand mit gespooften IP-Adressen dein SSH lahmlegen.

    Denkbar wären meiner Meinung nach Iptables-Regeln um häufige Verbindungen in kurzem Zeitabstand zu blockieren (Nahchteil: der Angreifer bekommt das mit), oder zum Beispiel mit pam_tally nach falscher Passworteingabe das Login für eine bestimmte Zeit sperren (Für den Angreifer sieht es weiterhin aus, als hätte er ein falsches Passwort eingegeben), die Wartezeit könnte nach jedem erneuten Versuche entsprechend verlängert werden. Als erste Hürde wäre Portknocking interessant.

    Am sichersten ist es immer noch das Login nur über Public-Key-Authentifizierung zu erlauben.



    1 mal bearbeitet, zuletzt am 14.04.10 12:11 durch Schnarchnase.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Java-FullStack-Entwickler (m/w/d)
    über Jobware Personalberatung, Raum Frankfurt
  2. Softwareentwickler C/C++ (m/w/d)
    pro-beam GmbH & Co. KGaA, Gilching (bei München),
  3. Produktverantwortlicher ServiceDesk (w/m/d)
    dmTECH GmbH, Karlsruhe
  4. IT (Junior) Consultant Service 2 Customer Retention (m/w/d)
    GILDEMEISTER Beteiligungen GmbH, Bielefeld

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. Raumfahrt: Aufbruch zu Proxima Centauri zur Jahrhundertmitte
    Raumfahrt
    Aufbruch zu Proxima Centauri zur Jahrhundertmitte

    Mit einem Schwarm von kleinen Raumsonden möchte ein Entwicklerteam zu unserem Nachbarstern Proxima Centauri aufbrechen. Die Reise dorthin soll für die Nasa nicht mal ein Vierteljahrhundert dauern.

  2. Selbstverpflichtung beim Tracking: So will die EU die Cookiebanner-Flut eindämmen
    Selbstverpflichtung beim Tracking
    So will die EU die Cookiebanner-Flut eindämmen

    Da es immer noch keine E-Privacy-Verordnung gibt, sollen Anbieter freiwillig die Nutzerpräferenzen beim Tracking respektieren. Bald sollen die Vorgaben feststehen.

  3. Dune 1984: Autor findet David Lynchs Skript zum zweiten Teil von Dune
    Dune 1984
    Autor findet David Lynchs Skript zum zweiten Teil von Dune

    Der zweite Teil des 1984 erschienenen Sci-Fi-Epos Dune wurde nie Realität. Ein Skript gibt Einblicke, wann und wo der Film gespielt hätte.


  1. 12:09

  2. 12:00

  3. 11:49

  4. 11:35

  5. 11:23

  6. 11:10

  7. 10:27

  8. 10:11