SSH Angriffe verhindern und verwirren

Ein leidiges Thema für alle Linux Server Besitzer: wie wehre ich sinnvoll SSH Angriffe auf Port 22 ab?
Grundsätzlich sollte die SSH Konfiguration root-Anmeldungen verbieten. Dafür die /etc/ssh/sshd_config ändern:

Port 1337

(Ändert den Standardport 22 auf 1337)

und

PermitRootLogin no

(verbietet root Login)

und

AllowUsers Keinroot

(Erlaubt nur Anmeldungen vom User “Keinroot”)
Keinroot ist ein User ohne priviligierte Rechte. Zum Anlegen in der Bash eingeben:

useradd Keinroot

Anschließend den SSH-Daemon neustarten:

/etc/init.d/ssh restart

Möchte man seine Angreifer noch ein wenig verwirren, das folgendes Script an einem beliebigen Ort anlegen und ausführbar machen:

touch nc-flood.sh
chmod +x nc-flood.sh

Und die Datei mit folgendem Inhalt füllen:

#!/bin/bash
while :
do
cat /dev/urandom | netcat -l -p 22 > /dev/null
done

Um das Script im Hintergrund laufen zu lassen, folgenden Befehl ausführen:

nohup ./nc-flood.sh &

Prüfen ob das Script läuft:

ps -aux | grep netcat

Verbindet sich nun ein Client auf den Port 22, wird er mit Zufallszahlen überschüttet. Das sollte man nur machen wenn der Server eine Trafficflat hat.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.