[linux] Re: Daar wordt aan de deur geklopt...

Casper Gielen casper op dse.nl
Di Jan 9 22:01:36 CET 2007


Op dinsdag 9 januari 2007 21:01, schreef Erik van der Meulen:
>
> Ik vraag me af of dit een normaal verschijnsel 'van deze tijd' is. Heb
dat heb je keurig geformuleerd.

> het nog niet eerder meegemaakt en kan niet inschatten wat de risico's
> zijn. Ik opereer een recente Debian box met de reguliere security

Zolang al je accounts maar goede wachtwoorden hebben valt het risico dat er 
wordt ingebroken nog wel mee. Het is in ieder geval niet groter dan het 
risico dat een willekeurige website op deze manier "gekraakt" wordt.
Maar als het mis gaat zijn de gevolgen wel veel groter.

Er is wel software (oa cracklib) dat probeert te controleren dat de 
wachtwoorden die je instelt "moeilijk" zijn, maar dat is natuurlijk nooit 
100% betrouwbaar.

> updates. De enige hinder die ik er nu van lijk te hebben is dat mijn log
> files erg groot worden, maar het voelt niet prettig dat er na 5 december
> nog aan het deurtje gemorreld wordt...

Er zijn een paar oplossingen.
1. Draai ssh op een niet standaard poort. Dat is wel een beetje "security by 
obscurity", maar alle beetjes helpen, en in praktijk denk ik dat het heel 
veel uitmaakt tegen dit soort blinde zoekacties.

2. Gebruik een firewall om alleen SSH verbindingen van vertrouwde computers 
toe te staan.  Het nadeel is dat je zelf ook niet meer kan inloggen 
van "vreemde" computers, als je dat niet van te voren hebt voorbereid.

3. Schakel wachtwoord-logins uit, en laat alleen logins met een key toe.
't nadeel is dan wel dat je een USB stick met je key moet meeslepen als je van 
een "vreemde" computer wil inloggen. Al zou je die weer op een website kunnen 
zetten, met een wachtwoord beveiligd, maar dat is meer een kwestie van het 
probleem verplaatsen.

4. Gebruik "port-knocking". Dat is een truuk waarbij je SSH poort in principe 
afgesloten is via de firewall. Maar je laat een stukje software draaien, dat 
tijdelijk een gaatje prikt als hij pakketje ontvangt op een door jouw 
ingestelde poort.

voorbeeldje:
Stel dat je port-knock-daemon luistert naar poort 23456.
Als je wilt inloggen stuur je eerst een pakketje naar poort 23456, bv door er 
toe naar te telnetten, of te browsen.
De port-knock daemon accepteert dan gedurende 1 minuut SSH verbindingen.
Jij logt in, en de port-knock daemon doet "de deur achter je dicht".
Dit systeem kun je naar believe uitbreiden, bijvoorbeeld door "knocks" op 
meerderen poorten te vereisen, of een bepaalde code die in het pakketje moet 
staan, etc...

5. Fail2Ban. Fail2Ban houdt je /var/log/auth.log in de gaten, en als er iemand 
te vaak probeert in te loggen wordt hij geblokkeerd.



En als je het echt veilig moet doe je het allemaal tegelijk ;).


-- 
	Casper Gielen
casper op gielen.name, CAPSLOCK2000 op zvdk.nl
--
> Wait a minute! Did you just compare Windows Vista with Ferrari?
It's expensive to own, expensive to fix, and makes you curse like an italian.
						-- eclectro on Slashdot


-- Attached file included as plaintext by Ecartis --

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQBFpALEIhQIPPgOSvcRAgHWAJ9srB4qiXOwS2OBz54nELVmTeq2qwCeIu/L
nVPAYjH+21lAi9aIRuwSG70=
=4BZJ
-----END PGP SIGNATURE-----





More information about the Linux mailing list