SSH-Server absichern (Theorie)

Favorit

https://youtu.be/a5ofBYUmM6g

In diesem VideoTutorial wird gezeigt, wie Sie Ihren SSH-Server z.B. gegen Bruteforce Angriffe absichern können.




26 Antworten zu „SSH-Server absichern (Theorie)“

  1. Avatar von thi1x
    thi1x

    +Joscha Knobloch Weil man sich auf dem Server befindet nach dem Login bei
    dem normalen User und solange man keine Berechtigung hat etwas auszuführen
    kann man also auch keinen Bruteforcer starten bzw. wird man nach einigen
    falschen Eingaben sicher auch vom Server gekickt (je nach Einstellung)

  2. Avatar von HenHen5000
    HenHen5000

    wird im ersten Fall doch gemacht

  3. Avatar von MrSt0rmhunter
    MrSt0rmhunter

    Wenn du vom User zum Root werden willst musst du nochmal ein Passwort
    eintippen und das sollte sinnvollerweise ja ein anderes sein. Musst also 2
    Passwörter eintippen und das erhöht die Sicherheit ;)

  4. Avatar von Joscha Knobloch
    Joscha Knobloch

    Wieso kann man den keine brute force gegen den root machen ??

  5. Avatar von HIG5HUniversum
    HIG5HUniversum

    Oder halt ein gutes Passwort.

  6. Avatar von recodeme
    recodeme

    Um zum SU zu werden wir doch auch ganz normal das Userpasswort abgefragt,
    wo ist also der Sicherheitsvorteil angenommen man hat den Useraccount
    gehackt ? Oder kann man für den Wechsel User>root ein spezielles Passwort
    vergeben ? Ich meine damit nicht das RootPasswort zu ändern sondern
    ausschließlich für den Wechsel ein anderes als das Userpasswort.

  7. Avatar von guktube
    guktube

    Schon mal fail2ban gehört?

  8. Avatar von Stephan Schaffner
    Stephan Schaffner

    @SemperVideo Jedoch ist es auch nicht vorteilhaft den namen Root zu ändern,
    da einige Scripte, z. B. Confixx Scripte laufen kässt über Root

  9. Avatar von Stephan Schaffner
    Stephan Schaffner

    @widar28 Naja, die Keys haben bis zu 4096 bits. Versuch mal aber ein 4096
    Zeichen Passwort zu Brute forcen :D

  10. Avatar von widar28
    widar28

    @SemperVideo Zumindest vermindert man ein bisschen die Menge an Logs in
    /var/log/auth.log die durch das Benutzernamenspamen entstehen :) Eine
    weitere Sicherheitsvorkehrung wäre natürlich auch, wenn man nur den Login
    durch public/private rsa keys erlauben würde und Passwörter komplett sperrt.

  11. Avatar von Exdozolie
    Exdozolie

    @MeBeBonkers 0:24

  12. Avatar von MeBeBonkers
    MeBeBonkers

    @Gedankenverbrecher84 Naja, um fair zu sein: Wenn man bei su ein falsches
    Passwort eingibt wird extra ein delay ausgeführt, und somit ist Bruteforce
    extrem unsinnig.

  13. Avatar von MeBeBonkers
    MeBeBonkers

    @Soul69Taker Ich möchte aber meckern.

  14. Avatar von Exdozolie
    Exdozolie

    @MeBeBonkers Im Titel steht wieso: „(Theorie)“

  15. Avatar von MrLol333
    MrLol333

    @Optionschein Aber Besser als HipHop, Rap, Pop oder wie die Scheisse noch
    so heißt

  16. Avatar von HIG5HUniversum
    HIG5HUniversum

    Ich verstehe den Sinn diesmal nicht ganz, warum nicht 1 einziges starkes
    Passwort?

  17. Avatar von profpcde
    profpcde

    Jetzt weiß ich auch, wie es funktioniert ;D

  18. Avatar von Pspcoderhomer
    Pspcoderhomer

    Tolles Video finde eure Animationen also eure Bilder gut. :-)

  19. Avatar von SeltsamerAttraktor
    SeltsamerAttraktor

    @OlhiTK Nur Sonderzeichen? Das wär ebenso schlecht wie keine Sonderzeichen,
    da die Größe der Menge der Passwortzeichen entscheidend ist. Auch würde
    helfen exotische Zeichen, die nur über die Zeichentabelle erreichbar oder
    nicht druckbar sind, zu verwenden.

  20. Avatar von Vertual001
    Vertual001

    Der SSH-Server ist doch eigentlich schon sehr sicher oder?

  21. Avatar von Jonas Jane
    Jonas Jane

    @Busfan97 Doch eigentlich schon. Zum glück lebe ich hier in meiner
    computerwelt wo mich keiner sieht

  22. Avatar von SeltsamerAttraktor
    SeltsamerAttraktor

    @SemperVideo VPN !!!

  23. Avatar von TrojAnboYy
    TrojAnboYy

    man sollte auch den prot für SSH verändern auf irgendwas über 5000 da
    kommen die meisten Scanner nichter mehr hinterher auch Fail2Ban ist eine
    ziemliche verbesserung der Sicherheit es gibt auch die möglichkeit das man
    sich eine Backdoor-acc anlegt dieser wird allerdings erst aktiv wenn das PW
    von einem bestimmt acc geändert wird

  24. Avatar von SemperVideo
    SemperVideo

    @jecki007 Ich nehm mal an Du meinst nicht Port 80 (h.t.t.p.) sondern Port
    22 (ssh). Ja, den könnte man verlegen, aber ein Rechner (bzw. die Ports)
    ist in Sekunden gescannt und wird dann gefunden. Der User hat noch einen
    anderen Vorteil. Jeder der Root angreift, kennt schon den Login-Namen. Ein
    neuer User namens (z.B.) „kjfköajdfjhyzzdhajhfdajhdfjahdfjkad“ ist sehr
    schwer zu finden. :-)

  25. Avatar von Sebastian959
    Sebastian959

    ednlich wieder ein gutes video

  26. Avatar von Letaxo
    Letaxo

    Das ende vom Video ist immer geil: ,,BlaBla… Okay.“ wobei das blabla nur
    ausdrücken soll das etwas gesagt wurde. Woher wei?t du soviel darüber?

Schreibe einen Kommentar

de_DEGerman