Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

28.04.2005, 13:56

Wie kann ich mich gegen diesen Hacker schützen?

Hallo,

in meiner /var/log/secure finde ich tausende Einträge dieser Art:

...
Apr 24 15:08:40 deminator sshd[19762]: Failed password for illegal user oracle from 219.166.42.178 port 1598 ssh2
Apr 24 15:08:45 deminator sshd[19764]: Failed password for illegal user sybase from 219.166.42.178 port 2040 ssh2
Apr 24 15:08:50 deminator sshd[19766]: Failed password for root from 219.166.42.178 port 2502 ssh2
Apr 24 15:08:56 deminator sshd[19768]: Failed password for illegal user seoulselection from 219.166.42.178 port 2944 ssh2
Apr 24 15:09:06 deminator sshd[19772]: Failed password for illegal user anonymous from 219.166.42.178 port 3911 ssh2
...
usw.

Offensichtlich versucht er mein System zu knacken. Gibt es eine Möglichkeit solche Attacken automatisch zu erkennun und die IP-Adresse des Angreifers zu sperren?

Im vorauß Danke für Eure Antworten

2

28.04.2005, 14:22

RE: Wie kann ich mich gegen diesen Hacker schützen?

Vielleicht solltest DU als erstes mal den sshd stoppen.. Danach schaust Du mal nach, wo der "Angreifer" sitzt, ob er immer mit der gleiche IP kommt oder die IP wechselt. Dann solltest Du mal nachschauen, was da so für Benutzernamen gefragt werden, nicht daß nur eine Verwechslung der IP vorliegt, und jemand nur auf seinen Server nicht drauf kommt.
Hinter der IP, von der da die Versuche sich einzuloggen ausgehen, steckt der Rechner:
ns1.maniax.co.jp

Also irgendwie iss das schon komisch..
Geh dem ganzen mal nach, aber mach vorher sshd aus.. ;)
Just because an OS holds 90% of the market doesn`t mean it`s superior.
Remember 90% of all animals are insects.

Wer sucht der findet..

3

28.04.2005, 14:35

RE: Wie kann ich mich gegen diesen Hacker schützen?

Dass es einer von meinen Usern ist kann ich ausschliessen, dazu sind die Abstände zwischen den Anmeldeversuchen zukurz und es sind zuviele Versuche. Offensichtlich geht er mit einem Tool seine Dictionary mit Namen durch. Auch glaube ich nicht dass es nur ein einziger Angreifer ist, es versuchen sich wohl viele daran. Auch wenn es einer wäre und ich wüsste wo er sitzt... ich will nur seine IP sperren und ihn nicht vor's gericht bringen.

4

28.04.2005, 14:58

RE: Wie kann ich mich gegen diesen Hacker schützen?

http://redhat.camtp.uni-mb.si/redhat/lin…ers-access.html
könnte hilfreich sein, unter Punkt
15.2.3.2. Zugriffskontrolle

steht was Du eintragen musst, um Zugriffe von bestimmten Rechnern zu verbieten..
Just because an OS holds 90% of the market doesn`t mean it`s superior.
Remember 90% of all animals are insects.

Wer sucht der findet..

5

28.04.2005, 15:10

RE: Wie kann ich mich gegen diesen Hacker schützen?

Wenn ich es richtig verstanden habe kann ich auf diesem Weg nur bestimmte IP-Adresse ausfiltern. Aber der/die Angreifer kommen immer mit einer anderen IP. So muss ich jedes mal die neue IP aus der Log rauskopieren und dort eintragen. Es muss doch eine Möglichkeit existieren solche Angriffe automatisch zu erkennen. Oder doch nicht? Ich kann es einfach nicht glauben das es niergendwo eine config-datei existiert mit so etwas wie:

wenn-in-einer-minute-fünf-fehlanmeldungen=kick/ban!

Pharao

2 sexy 4 my Linux

  • »Pharao« ist männlich

Beiträge: 4 214

Wohnort: Hirschhorn / Neckar

Beruf: Schüler

  • Nachricht senden

6

28.04.2005, 16:58

Schreib ein Script das die Datei auswertet und wenn der Fehler kommt einfach die IP
automatisch kopiert und spert.
close the world - open the next


"funzt" und jegliche Abwandlung davon ist kein Wort, egal wie oft du es dir einredest, verdammt nochmal!

7

29.04.2005, 09:28

Wäre natürlich eine Lösung, aber sie greift womöglich erst wenn es schon zuspät ist :(

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

8

30.04.2005, 18:13

hm. leg mal den port um auf dem dein ssh-server lauscht. dann schau mal, was passiert, ob er es aufgibt oder ob er deinen neuen port rausfinden will. dazu braucht er wohl einen portscanner.

wenn dein server auf port 22 lauscht, dann ist das standard. mit nmap kann man einfach ein komplettes netzwerk scannen ohne dass diverse paketfilterregeln bzw. portscanner-detektoren anspringen. viele paketfilter-regeln und detektoren funktionieren nach anzahl der pakete innerhalb eines bestimmten zeitabstands um entsprechend zu reagieren. wenn man nun nmap die optionen übergibt, dass dieser ein komplettes netzwerk scannt, allerdings bei jedem rechner nur port 22 testet, so werden einige hosts diese portscans nicht entdecken, da nur ein einziger port in dem bestimmten zeitabstand gescannt wird. jedes ergebnis, welches der "hacker" als positiv einstufen kann, ist ein laufender ssh-server auf dem standard-port. wenn du deinen port von 22 z.b. auf 15834 änderst, so bist du zumindest vor solchen scans geschützt. so weit so gut.

was ist aber wenn direkt dein server nach offenen ports gescannt wird? dann bist du mit einem so hohen port relativ gut geschützt, sofern du deinen paketfilter entsprechend mit limits ausstattest bzw. portsentry (z.b.) installierst und entsprechend konfigurierst. portsentry kann z.b. dynamisch paketfilterregeln schreiben, die einen scannenden host blocken. wenn alles entsprechend konfiguriert ist, braucht es entweder großen zufall, dass der angreifer deinen port schnell entdeckt oder sehr viel zeit, da er selbst mit der "Sneaky"-Timing-Policy von nmap Tage/Wochen braucht um deinen hohen port zu entdecken. aggressivere scan-timing-policies (z.b. insane) werden von portsentry bzw. vom paketfilter verhindert.

wenn er gut und schlau ist ist das zwar keine unüberwindbare hürde, aber falls das n script-kiddy oder ähnliches ist, könnte das dein problem beseitigen.

Beiträge: 24

Wohnort: Maur, Zürich, Schweiz

  • Nachricht senden

9

31.05.2005, 18:04

Also,... naja, schaut mal da rein, das ist merkwürdig:
http://dethclownz.org/logins.txt

Ein Hacker der bei Quakeworld gamet?
Naja...
Ich bin ein Virus, der sich über Signaturen verbreitet. - Kopier mich in deine Signatur.

Thema bewerten