https://youtu.be/a5ofBYUmM6g
In diesem VideoTutorial wird gezeigt, wie Sie Ihren SSH-Server z.B. gegen Bruteforce Angriffe absichern können.
https://youtu.be/a5ofBYUmM6g
In diesem VideoTutorial wird gezeigt, wie Sie Ihren SSH-Server z.B. gegen Bruteforce Angriffe absichern können.
+Joscha Knobloch Weil man sich auf dem Server befindet nach dem Login bei
dem normalen User und solange man keine Berechtigung hat etwas auszuführen
kann man also auch keinen Bruteforcer starten bzw. wird man nach einigen
falschen Eingaben sicher auch vom Server gekickt (je nach Einstellung)
wird im ersten Fall doch gemacht
Wenn du vom User zum Root werden willst musst du nochmal ein Passwort
eintippen und das sollte sinnvollerweise ja ein anderes sein. Musst also 2
Passwörter eintippen und das erhöht die Sicherheit ;)
Wieso kann man den keine brute force gegen den root machen ??
Oder halt ein gutes Passwort.
Um zum SU zu werden wir doch auch ganz normal das Userpasswort abgefragt,
wo ist also der Sicherheitsvorteil angenommen man hat den Useraccount
gehackt ? Oder kann man für den Wechsel User>root ein spezielles Passwort
vergeben ? Ich meine damit nicht das RootPasswort zu ändern sondern
ausschließlich für den Wechsel ein anderes als das Userpasswort.
Schon mal fail2ban gehört?
@SemperVideo Jedoch ist es auch nicht vorteilhaft den namen Root zu ändern,
da einige Scripte, z. B. Confixx Scripte laufen kässt über Root
@widar28 Naja, die Keys haben bis zu 4096 bits. Versuch mal aber ein 4096
Zeichen Passwort zu Brute forcen :D
@SemperVideo Zumindest vermindert man ein bisschen die Menge an Logs in
/var/log/auth.log die durch das Benutzernamenspamen entstehen :) Eine
weitere Sicherheitsvorkehrung wäre natürlich auch, wenn man nur den Login
durch public/private rsa keys erlauben würde und Passwörter komplett sperrt.
@MeBeBonkers 0:24
@Gedankenverbrecher84 Naja, um fair zu sein: Wenn man bei su ein falsches
Passwort eingibt wird extra ein delay ausgeführt, und somit ist Bruteforce
extrem unsinnig.
@Soul69Taker Ich möchte aber meckern.
@MeBeBonkers Im Titel steht wieso: “(Theorie)”
@Optionschein Aber Besser als HipHop, Rap, Pop oder wie die Scheisse noch
so heißt
Ich verstehe den Sinn diesmal nicht ganz, warum nicht 1 einziges starkes
Passwort?
Jetzt weiß ich auch, wie es funktioniert ;D
Tolles Video finde eure Animationen also eure Bilder gut. :-)
@OlhiTK Nur Sonderzeichen? Das wär ebenso schlecht wie keine Sonderzeichen,
da die Größe der Menge der Passwortzeichen entscheidend ist. Auch würde
helfen exotische Zeichen, die nur über die Zeichentabelle erreichbar oder
nicht druckbar sind, zu verwenden.
Der SSH-Server ist doch eigentlich schon sehr sicher oder?
@Busfan97 Doch eigentlich schon. Zum glück lebe ich hier in meiner
computerwelt wo mich keiner sieht
@SemperVideo VPN !!!
man sollte auch den prot für SSH verändern auf irgendwas über 5000 da
kommen die meisten Scanner nichter mehr hinterher auch Fail2Ban ist eine
ziemliche verbesserung der Sicherheit es gibt auch die möglichkeit das man
sich eine Backdoor-acc anlegt dieser wird allerdings erst aktiv wenn das PW
von einem bestimmt acc geändert wird
@jecki007 Ich nehm mal an Du meinst nicht Port 80 (h.t.t.p.) sondern Port
22 (ssh). Ja, den könnte man verlegen, aber ein Rechner (bzw. die Ports)
ist in Sekunden gescannt und wird dann gefunden. Der User hat noch einen
anderen Vorteil. Jeder der Root angreift, kennt schon den Login-Namen. Ein
neuer User namens (z.B.) “kjfköajdfjhyzzdhajhfdajhdfjahdfjkad” ist sehr
schwer zu finden. :-)
ednlich wieder ein gutes video
Das ende vom Video ist immer geil: ,,BlaBla… Okay.” wobei das blabla nur
ausdrücken soll das etwas gesagt wurde. Woher wei?t du soviel darüber?
Leave a Reply
You must be logged in to post a comment.