Ein leidiges Thema für alle Linux Server Besitzer: wie wehre ich sinnvoll SSH Angriffe auf Port 22 ab?
Grundsätzlich sollte die SSH Konfiguration root-Anmeldungen verbieten. Dafür die /etc/ssh/sshd_config ändern:
Port 1337
(Ändert den Standardport 22 auf 1337)
und
PermitRootLogin no
(verbietet root Login)
und
AllowUsers Keinroot
(Erlaubt nur Anmeldungen vom User “Keinroot”)
Keinroot ist ein User ohne priviligierte Rechte. Zum Anlegen in der Bash eingeben:
useradd Keinroot
Anschließend den SSH-Daemon neustarten:
/etc/init.d/ssh restart
Möchte man seine Angreifer noch ein wenig verwirren, das folgendes Script an einem beliebigen Ort anlegen und ausführbar machen:
touch nc-flood.sh
chmod +x nc-flood.sh
Und die Datei mit folgendem Inhalt füllen:
#!/bin/bash
while :
do
cat /dev/urandom | netcat -l -p 22 > /dev/null
done
Um das Script im Hintergrund laufen zu lassen, folgenden Befehl ausführen:
nohup ./nc-flood.sh &
Prüfen ob das Script läuft:
ps -aux | grep netcat
Verbindet sich nun ein Client auf den Port 22, wird er mit Zufallszahlen überschüttet. Das sollte man nur machen wenn der Server eine Trafficflat hat.