De afgelopen maanden is er terecht regelmatig aandacht besteed aan het voorkomen van brute-force aanvallen (1, 2, 3 en 4). Het kraken van eenvoudige wachtwoorden is nog altijd een geliefde manier om servers over te nemen. Artikel nummer vijf over het onderwerp geeft weinig nieuwe inzichten, maar wel een aantal handige tools:
1. Verander het standaard poortnummer.
2. Schakel wachtwoord authenticatie uit.
3. Beperk het aantal verbindingen.
4. Schakel Root toegang uit.
5. Gebruik een van de volgende Anti-Brute-Force Tools:
- SSHDFilter
- Pam_abl
- SSHBan
- IPTables Recent module
- DenyHost
- sshd_entry
- SSHguard
Tips van Security.NL lezers:
"Zet maximum attempts per ip address op 5. Daarna locked het systeem remote login van dat ip."
"Gebruik fail2ban, daemonshield."
"Kies een poort (ver) boven de 10000 want scriptkiddies en scanners scannen meestal niet hoger."
"Login alleen toestaan met een keyfile."
"Verder is het weren van Linux systemen al voldoende om de logs aardig schoon te houden."
"Gewoon de mogelijkheid om met passwords in te loggen uitzetten (zou de standaard config moeten zijn eigenlijk), en je hebt nooit last van dit soort problemen. Password authenticatie is het probleem, dat los je niet om met allemaal geneuzel er omheen, dat los je op door gewoon te stoppen het te gebruiken."
Deze posting is gelocked. Reageren is niet meer mogelijk.