Archiv für Mai 2010

Mit DenyHost gegen SSH Brute Force Attacken

Nachdem ich seit geraumer Weile auf der Suche nach einer vernünftigen Lösung zur Erkennung und Verhinderung von Brute Force Attacken auf Standard Services wie SSH unter FreeBSD und Linux bin, habe ich mich entschieden mit DenyHosts einen Versuch zu starten. Bis auf das Faktum, das es sich um ein Phyton Script handelt, ist vor allem auch die Möglichkeit interessant, im Synchronisationsmodus präventiv Host IP Adressen von einem zentralen Sync-Server des DenyHosts Projektes zu beziehen, welche bereits von anderen DenyHosts Usern als Angreifer gemeldet wurden.

http://denyhosts.sourceforge.net/

Grazer BSD Stammtisch

FreeBSD - The Power to ServeDer erste Grazer BSD Stammtisch findet am Mittwoch 26. Mai 2010 um 19:00 CEST im Bierbaron Graz statt.

FreeBSD, NetBSD, OpenBSD, … Welcome!

http://www.bierbaron-graz.at/
http://www.bluelife.at/blog/articles/20100521-Grazer_BSD_Stammtisch/

Verhindern von Brute-Force gegen FTP

FreeBSD - The Power to ServeDerzeit wird einem der Betrieb von öffentlichen Services wie FTP, POP3, IMAP und SSH ziemlich erschwert. Wer kennt das nicht, kaum ein Tag, der nicht ohne Reports von hunderten oder gar tausenden Brute-Force-Attacken gegen einen dieser genannten Dienste vergeht. Der Einsatz von dieversen Brute-Force-Blockern ist inzwischen fast nicht mehr wegzudenken, aber es gibt auch auf anderer Ebene Möglichkeiten, das System gegen diese Art von Attacken etwas robuster zu machen. Das Schlüsselwort lautet Rate-Limits im inetd.conf von FreeBSD:

Folgende Flags sollten für den inetd in der rc.conf gesetzt werden:

inetd_flags=“-wW -C 60 -R 60″

Dies setzt global die Anzahl der maximalen gleichzeitigen Verbindungen von einer eindeutigen IP Adresse auf 60 bzw. die Anzahl der maximalen Verbindungsaufbauversuche vom einer IP Adresse pro Minute auf 60. Diese Werte müssen natürlich sinnvoll an die jeweiligen Gegebenheiten angepasst werden.

Weiters besteht noch die Möglichkeit je Service derartige Limits zu definieren:

ftp stream  tcp nowait/128/30/8 root    /usr/libexec/lukemftpd  ftpd -l -l -r -u -X -V „ftpd“

Diese Parametrierung setzt die maximale Gesamtanzahl aller gleichzeitigen Clients für FTP auf 128, bzw. 30 Verbindungsversuche pro Minute und IP, sowie maximal 8 gleichzeitige Client-Verbindungen pro IP Adresse.

Diese Einstellungen werden zwar keine Brut-Force-Attacken verhindern, sie werden aber den dafür notwendigen Zeitaufwand deutlich erhöhen und erschweren.

Hallo Welt!

Nachdem sich in meinem Leben gerade einiges verändert – ich bin gerade auf dem Weg in die unternehmerische Selbständigkeit – wird es auch Zeit, dass sich nach so vielen Jahren auch etwas bei meiner Homepage tut. Ab sofort läuft auch meine private Homepage mit WordPress, welches mich nun nach einiger Zeit des Tuns und „Herumspielens“ doch ziemlich beeindruckt hat.