SSH-Server absichern (Theorie)

Favorit

https://youtu.be/a5ofBYUmM6g

In diesem VideoTutorial wird gezeigt, wie Sie Ihren SSH-Server z.B. gegen Bruteforce Angriffe absichern können.




26 responses to “SSH-Server absichern (Theorie)”

  1. thi1x Avatar
    thi1x

    +Joscha Knobloch Weil man sich auf dem Server befindet nach dem Login bei
    dem normalen User und solange man keine Berechtigung hat etwas auszuführen
    kann man also auch keinen Bruteforcer starten bzw. wird man nach einigen
    falschen Eingaben sicher auch vom Server gekickt (je nach Einstellung)

  2. HenHen5000 Avatar
    HenHen5000

    wird im ersten Fall doch gemacht

  3. MrSt0rmhunter Avatar
    MrSt0rmhunter

    Wenn du vom User zum Root werden willst musst du nochmal ein Passwort
    eintippen und das sollte sinnvollerweise ja ein anderes sein. Musst also 2
    Passwörter eintippen und das erhöht die Sicherheit ;)

  4. Joscha Knobloch Avatar
    Joscha Knobloch

    Wieso kann man den keine brute force gegen den root machen ??

  5. HIG5HUniversum Avatar
    HIG5HUniversum

    Oder halt ein gutes Passwort.

  6. recodeme Avatar
    recodeme

    Um zum SU zu werden wir doch auch ganz normal das Userpasswort abgefragt,
    wo ist also der Sicherheitsvorteil angenommen man hat den Useraccount
    gehackt ? Oder kann man für den Wechsel User>root ein spezielles Passwort
    vergeben ? Ich meine damit nicht das RootPasswort zu ändern sondern
    ausschließlich für den Wechsel ein anderes als das Userpasswort.

  7. guktube Avatar
    guktube

    Schon mal fail2ban gehört?

  8. Stephan Schaffner Avatar
    Stephan Schaffner

    @SemperVideo Jedoch ist es auch nicht vorteilhaft den namen Root zu ändern,
    da einige Scripte, z. B. Confixx Scripte laufen kässt über Root

  9. Stephan Schaffner Avatar
    Stephan Schaffner

    @widar28 Naja, die Keys haben bis zu 4096 bits. Versuch mal aber ein 4096
    Zeichen Passwort zu Brute forcen :D

  10. widar28 Avatar
    widar28

    @SemperVideo Zumindest vermindert man ein bisschen die Menge an Logs in
    /var/log/auth.log die durch das Benutzernamenspamen entstehen :) Eine
    weitere Sicherheitsvorkehrung wäre natürlich auch, wenn man nur den Login
    durch public/private rsa keys erlauben würde und Passwörter komplett sperrt.

  11. Exdozolie Avatar
    Exdozolie

    @MeBeBonkers 0:24

  12. MeBeBonkers Avatar
    MeBeBonkers

    @Gedankenverbrecher84 Naja, um fair zu sein: Wenn man bei su ein falsches
    Passwort eingibt wird extra ein delay ausgeführt, und somit ist Bruteforce
    extrem unsinnig.

  13. MeBeBonkers Avatar
    MeBeBonkers

    @Soul69Taker Ich möchte aber meckern.

  14. Exdozolie Avatar
    Exdozolie

    @MeBeBonkers Im Titel steht wieso: “(Theorie)”

  15. MrLol333 Avatar
    MrLol333

    @Optionschein Aber Besser als HipHop, Rap, Pop oder wie die Scheisse noch
    so heißt

  16. HIG5HUniversum Avatar
    HIG5HUniversum

    Ich verstehe den Sinn diesmal nicht ganz, warum nicht 1 einziges starkes
    Passwort?

  17. profpcde Avatar
    profpcde

    Jetzt weiß ich auch, wie es funktioniert ;D

  18. Pspcoderhomer Avatar
    Pspcoderhomer

    Tolles Video finde eure Animationen also eure Bilder gut. :-)

  19. SeltsamerAttraktor Avatar
    SeltsamerAttraktor

    @OlhiTK Nur Sonderzeichen? Das wär ebenso schlecht wie keine Sonderzeichen,
    da die Größe der Menge der Passwortzeichen entscheidend ist. Auch würde
    helfen exotische Zeichen, die nur über die Zeichentabelle erreichbar oder
    nicht druckbar sind, zu verwenden.

  20. Vertual001 Avatar
    Vertual001

    Der SSH-Server ist doch eigentlich schon sehr sicher oder?

  21. Jonas Jane Avatar
    Jonas Jane

    @Busfan97 Doch eigentlich schon. Zum glück lebe ich hier in meiner
    computerwelt wo mich keiner sieht

  22. SeltsamerAttraktor Avatar
    SeltsamerAttraktor

    @SemperVideo VPN !!!

  23. TrojAnboYy Avatar
    TrojAnboYy

    man sollte auch den prot für SSH verändern auf irgendwas über 5000 da
    kommen die meisten Scanner nichter mehr hinterher auch Fail2Ban ist eine
    ziemliche verbesserung der Sicherheit es gibt auch die möglichkeit das man
    sich eine Backdoor-acc anlegt dieser wird allerdings erst aktiv wenn das PW
    von einem bestimmt acc geändert wird

  24. SemperVideo Avatar
    SemperVideo

    @jecki007 Ich nehm mal an Du meinst nicht Port 80 (h.t.t.p.) sondern Port
    22 (ssh). Ja, den könnte man verlegen, aber ein Rechner (bzw. die Ports)
    ist in Sekunden gescannt und wird dann gefunden. Der User hat noch einen
    anderen Vorteil. Jeder der Root angreift, kennt schon den Login-Namen. Ein
    neuer User namens (z.B.) “kjfköajdfjhyzzdhajhfdajhdfjahdfjkad” ist sehr
    schwer zu finden. :-)

  25. Sebastian959 Avatar
    Sebastian959

    ednlich wieder ein gutes video

  26. Letaxo Avatar
    Letaxo

    Das ende vom Video ist immer geil: ,,BlaBla… Okay.” wobei das blabla nur
    ausdrücken soll das etwas gesagt wurde. Woher wei?t du soviel darüber?

Leave a Reply