Het aantal aanvallen op servers die SSH draaien is de afgelopen dagen sterk gestegen. Sinds 11 mei is het aantal pogingen van aanvallers om zich met bruut geweld toegang tot een machine te verlenen bijna vervijfvoudigd. De aanvallers gebruiken verschillende manieren, zo beperkt men via de 'low en slow' manier het aantal pogingen om detectie door IDS/IPS systemen te voorkomen. Aan de andere kant worden ook botnets ingezet om gedistribueerde aanvallen uit te voeren. "Dit is een goed moment om je netwerk te onderzoeken om te zien welke servers SSH open hebben staan," zegt ISC handler Scott Fendley.
Beheerders die zich willen wapenen tegen het brute-force geweld hebben de keuze uit verschillende tools, zoals DenyHosts, fail2ban en BlockHosts in combinatie met TCP-Wrappers om toegang tot servers te blokkeren. Andere opties zijn het uitschakelen van directe toegang tot het root account, het niet gebruiken van eenvoudig te raden gebruikersnamen en het gebruik van sterke wachtwoorden of public key authenticatie. Ook het beperken van het aantal publiek toegankelijke services via bijvoorbeeld iptables kan helpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.