← Back to team overview

sslug-teknik team mailing list archive

Re: Anti Brute Force

 

John Poulsen wrote:

Da jeg intet respons har fået på mit indlæg i sikkerhed, tillader jeg at kopiere mit spørgsmål i denne gruppe, idet jeg meget gerne vil have hjælp.

--

Hejsa NG.

Jeg prøver at elimere diverse Brute Force angreb på en server med Redhat
Enterprise 3.0.

Bruger programmet: Bruger Brute Force Detection og mener at have sat grænsen
til 3 forsøg på den.

Men det viser  sig at den er alt for usikker at bruge.
Enten er den forkert sat op, eller der er forhåbentligt et bedre alternativ.

Hvad foreslåes at jeg skal gøre for at få en sikkerhed der gør, at uanset
hvad en angriber forsøger, så er 3 forsøg  totalt med enten forkert
password, ulovlig brugernan etc., så skal den givne IP, der bliver angrebet
fra total udelukkes således at vedkommende ikke bare kan forsøge igen.

Takker for hjælp på forhånd.

Med venlig hilsen

John Poulsen

___

Et log til forklaring:

- Log samples from /var/log/secure:
Oct 26 02:49:11 procyon sshd[20320]: Illegal user chiliasp from
216.151.79.22
Oct 26 02:49:14 procyon sshd[20320]: Failed password for illegal user
chiliasp from 216.151.79.22 port 41287 ssh2
Oct 26 02:49:26 procyon sshd[20377]: Illegal user chiliasp from
216.151.79.22
Oct 26 02:49:28 procyon sshd[20379]: Illegal user chiliasp from
216.151.79.22
Oct 26 02:49:28 procyon sshd[20381]: Illegal user chiliasp from
216.151.79.22
Oct 26 02:49:29 procyon sshd[20377]: Failed password for illegal user
chiliasp from 216.151.79.22 port 41763 ssh2
Oct 26 02:49:30 procyon sshd[20379]: Failed password for illegal user
chiliasp from 216.151.79.22 port 41801 ssh2
Oct 26 02:49:30 procyon sshd[20381]: Failed password for illegal user
chiliasp from 216.151.79.22 port 41810 ssh2
Oct 26 02:49:51 procyon sshd[20480]: Illegal user chiliasp from
216.151.79.22
Oct 26 02:49:53 procyon sshd[20480]: Failed password for illegal user
chiliasp from 216.151.79.22 port 42656 ssh2
----





Jeg kender ikke Brute Force Detection, men jeg vil da kigge på det. Jeg har haft kigget på netsquid (http://netsquid.tamu.edu/) måske er det noget du kan bruge.

Mvh
Hasse


References