Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
SSH Sicherheit
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2  Next  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum
View previous topic :: View next topic  
Author Message
degronas
n00b
n00b


Joined: 26 Oct 2006
Posts: 2

PostPosted: Thu Oct 26, 2006 1:42 pm    Post subject: SSH Sicherheit Reply with quote

Hallo,

ich habe mal eine Frage bezüglich SSH!
Ich habe mir Gentoo auf meinen Rechner installiert. Der Rechner befindet sich hinter einem NAT - Router.
Auf dem Router habe ich Port Forwarding für 22 aktiviert.
Ich kann von außerhalb auch über SSH auf den Rechner zugreifen.
Mich interessiert lediglich ob diese Methode sicher ist oder nicht?
Weil, jeder der die IP kennt oder den dyndns Eintrag kann sich ja schonmal per SSH verbinden und bekommt den Login Screen angezeigt!
Wenn es sicher ist, ist es ok und wenn nicht wäre es gut, wenn mir jemand eine bessere Möglichkeit beschreiben könnte!

Gruß
degronas
Back to top
View user's profile Send private message
hurra
Apprentice
Apprentice


Joined: 11 Apr 2004
Posts: 224

PostPosted: Thu Oct 26, 2006 1:57 pm    Post subject: Reply with quote

Du könntest nicht den Standardport von SSH verwenden. Sonst fällt mir noch Portknocking ein, müsstest des halt am Router aktivieren können (unwahrscheinlich), oder die betreffenden Ports zum Rechner weiterleiten.
Back to top
View user's profile Send private message
oscarwild
l33t
l33t


Joined: 15 Jul 2003
Posts: 857
Location: Memmingen, Germany, Old Europe, Earth

PostPosted: Thu Oct 26, 2006 2:02 pm    Post subject: Reply with quote

Hallo degronas,

willkommen im Gentoo-Forum!

Wenn Du aus dem Internet per SSH auf den Rechner zugreifen möchtest, bleibt leider nichts anderes übrig, als dafür auch einen Port aufzumachen. Deine Bedenken sind aber berechtigt, daher folgende Gegenmaßnahmen:

- sshd nicht auf Port 22 laufen lassen
- nicht auf Passwortauthentifizierung bauen, sondern nur über keys.
- (umstritten) Portknocking einsetzen, z.B. das Paket knock

HTH
OscarWild

<Edit>hurra war schneller :-)</Edit>
_________________
http://blog.selbsthilfenetzwerk-cannabis-medizin.de
Back to top
View user's profile Send private message
STiGMaTa_ch
Veteran
Veteran


Joined: 28 Dec 2004
Posts: 1686
Location: Rüti ZH / Schweiz

PostPosted: Thu Oct 26, 2006 3:22 pm    Post subject: Reply with quote

oscarwild wrote:
<Edit>hurra war schneller :-)</Edit>

Stimmt doch gar nicht, du warst nicht schneller :twisted:
_________________
Ich bin Schuldknappe. Das bedeutet ich bin immer an allem Schuld. Und das nicht zu knapp! | Der alltägliche Familienwahnsinn auf meinem BLOG
Back to top
View user's profile Send private message
schmutzfinger
Veteran
Veteran


Joined: 26 Oct 2003
Posts: 1287
Location: Dresden/Germany

PostPosted: Thu Oct 26, 2006 3:23 pm    Post subject: Reply with quote

Einen Dienst anbieten ist generell unsicher. Wenn der Server irgendwelche Fehler hat dann könnten Angreifer darüber Zugang auf deinen Rechner bekommen. Wenn du den Dienst trotzdem anbieten willst musst du einfach darauf vertrauen das er sicher ist. Und du solltest regelmässig Sicherheitsupdates auf dem Rechner durchführen.
Ich halte nichts davon einen Dienst auf einem anderen Port laufen zu lassen. Wenn jemand deinen Rechner angreifen will und die offenen Ports kennt, dann wird er früher oder später auch rausfinden welcher Dienst da angeboten wird. Das schränkt dich am Ende nur ein weil du dem Client jedes Mal sagen mußt das du nen anderen Port nehmen willst. Bei ssh ist es auf jeden Fall eine gute Idee root logins zu verbieten (sshd.conf). Wenn du aus der ferne root werden willst dann gibt es immernoch su und sudo. Das mit den Schlüsseln ist auch eine gute Idee, allerdings musst du dann deinen key auch immer dabeihaben und auf den Clientrechner kopieren können. Das Wichtigste ist das deine Passwörter nicht trivial sind und regelmäßig geändert werden. ssh wird gerne mit bruteforce angegriffen, da kann es helfen den Port zu ändern aber das reduziert nur die Angriffsversuche und kann diese Art Angriff nicht vermeiden. Man kann bruteforce Angriffe erschweren indem man die angegriffenen logins für eine gewisse Zeit sperrt, wenn sie sich x mal mit falschen Passwort gemeldet haben. Oder indem man Client IP's sperrt wenn sie x Verbindungen in y Minuten aufbauen wollen. Das Problem ist das man damit neue Angriffe ermöglicht. Wenn der Angreifer dein login oder deine IP kennt kann er dich aussperren.
Back to top
View user's profile Send private message
b3cks
Veteran
Veteran


Joined: 23 Mar 2004
Posts: 1481
Location: Bremen (GER)

PostPosted: Thu Oct 26, 2006 5:53 pm    Post subject: Reply with quote

schmutzfinger wrote:
Ich halte nichts davon einen Dienst auf einem anderen Port laufen zu lassen. Wenn jemand deinen Rechner angreifen will und die offenen Ports kennt, dann wird er früher oder später auch rausfinden welcher Dienst da angeboten wird. Das schränkt dich am Ende nur ein weil du dem Client jedes Mal sagen mußt das du nen anderen Port nehmen willst.

Das sehe ich nicht so. Die ganzen Script-Kiddies, Botnetzbetreiber und Spamer, die aus Spaß für sich, ihre/eine Warez-Group oder Malware-Parasiten die Netze und Server nach Schwachstellen scannen, suchen bewusst nach (u.a.) angreifbaren Standardports. Jeder, der solch einen Port (hier jetzt mal speziell SSH) nach außen hin geöffnet und seine Logs durchgeguckt hat, kann ein Lied davon singen. Verwendet man hingegen einen nicht Standardport, so laufen die meisten Anfragen schon mal ins leere und für einen Großteil dieser Gauner wird man uninteressant. Klar, wer umbedingt in einen Server reinkommen möchte, der macht sich weitere Mühe, z.B. einen Portscan und wird schnell herausfinden, dass SSH auf einem anderen Port läuft. Beachtet man aber noch ein paar weitere - und hier mittlerweile genannte Sicherheitstipps - kann sich schon sicher fühlen, denke ich.
_________________
I am /root and if you see me laughing you better have a backup.
Back to top
View user's profile Send private message
gabelhonz
Apprentice
Apprentice


Joined: 30 Aug 2004
Posts: 222
Location: 10010100111110011

PostPosted: Thu Oct 26, 2006 6:53 pm    Post subject: Reply with quote

Hi,

also ich hab jetzt nich alle comments gelesen aber ich verbiete generell den root Login
und arbeite mit sudo. Zudem verwende ich das denyhosts script was sehr gut ist !

gruß
_________________
Wenn Chuck Norris ins Wasser fällt, wird Chuck Norris nicht nass. Wasser wird Chuck Norris.
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Thu Oct 26, 2006 7:17 pm    Post subject: Reply with quote

Ohne Anspruch auf Vollständigkeit und teilweise schon oben erwähnt:
  • Ssh-Zugang auf jene Nutzer/Gruppe(n) beschränken, die man wirklich reinlassen will, das hilft gegen vergessene Testaccounts, siehe AllowUsers in sshd_config. Root nicht reinlassen, stattdessen su(do) verwenden.
  • Login nur mehr via key-based authentification erlauben (ja, man muss den Key mitnehmen wenn man sich einloggen will, aber es geht hier um sichere und nicht komfortable Konfiguration).
  • Sofern man sich sowieso immer nur ausschliesslich aus der Arbeit/von der Freundin/... einloggen will kann man auch entweder mittels Iptables und/oder /etc/hosts.allow andere IP(-Bereiche) sperren.
  • Für die Paranoiden: Nur von Rechnern aus einloggen denen man vertraut.

_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
psyqil
Advocate
Advocate


Joined: 26 May 2003
Posts: 2767

PostPosted: Thu Oct 26, 2006 7:23 pm    Post subject: Reply with quote

Und dem Key natürlich eine zünftige Passphrase verpassen, für ein kleines bißchen Komfort darf's vielleicht net-misc/keychain sein?
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Thu Oct 26, 2006 7:32 pm    Post subject: Reply with quote

psyqil wrote:
Und dem Key natürlich eine zünftige Passphrase verpassen, für ein kleines bißchen Komfort darf's vielleicht net-misc/keychain sein?

Richtig. :D
_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
b3cks
Veteran
Veteran


Joined: 23 Mar 2004
Posts: 1481
Location: Bremen (GER)

PostPosted: Thu Oct 26, 2006 7:35 pm    Post subject: Reply with quote

Zusätzlich kann man es bestimmt bewerkstelligt bekommen die IPs (zeitweise) zu sperren von denen zu oft falsche Anfragen/Loginversuche kamen, um weitere Attacken von dieser IP zu vermeiden.
_________________
I am /root and if you see me laughing you better have a backup.
Back to top
View user's profile Send private message
sirro
Veteran
Veteran


Joined: 20 Jul 2003
Posts: 1472
Location: aachen.nrw.de.eu

PostPosted: Thu Oct 26, 2006 7:44 pm    Post subject: Reply with quote

amne wrote:
kann man auch entweder mittels Iptables und/oder /etc/hosts.allow andere IP(-Bereiche) sperren.

Oder in sogar im sshd selber:
Code:
AllowUsers sirro@10.10.* kollege@*.example.com sirro@localhost

Damit kann man auch bestimmte Usern nur von bestimmten Hosts erlauben, dafuer muss der sshd die Verbindung natuerlich annehmen (Risko falls eine Luecke in der Anmeldung ist)
Back to top
View user's profile Send private message
schmutzfinger
Veteran
Veteran


Joined: 26 Oct 2003
Posts: 1287
Location: Dresden/Germany

PostPosted: Thu Oct 26, 2006 10:10 pm    Post subject: Reply with quote

Es gab vor Kurzem eine Umfrage bei der sich rausgestellt hat das viele Leute aus diesem Forum Studenten sind. Studenten haben üblicherweise ssh Zugriff auf Loginserver der Hochschule/Uni. Diese Rechner haben feste IP's (Änderung eher unwahrscheinlich), es gibt oft mehrere und die Ausfallsicherheit ist auch relativ hoch. Wenn man Zugriff zu solchen Rechnern hat dann kann man immer den Umweg über diese nehmen und im Router zuhause nur das Subnetz der Uni bzw die IP's der Rechner freischalten.
Back to top
View user's profile Send private message
DarkSpir
Tux's lil' helper
Tux's lil' helper


Joined: 04 Feb 2005
Posts: 117

PostPosted: Fri Oct 27, 2006 7:35 am    Post subject: Reply with quote

Was ich zuhause gemacht habe:

1) Root-login verboten. Es gibt einen extra SSH-User, der allein sich anmelden kann (und nur er). Andere Userrechte hole ich mir dann per su.

2) Swatch installieren und konfigurieren (http://gentoo-wiki.com/HOWTO_Protect_SSHD_with_Swatch). Damals war das Howto in der wiki noch nicht so ausführlich, war da ein größeres Gefummel. Wie's jetzt ist, kann ich dir nicht sagen, aber da steht mehr Text als vorher. ;) Swatch ist so konfiguriert, dass es die IP-Adressen der Gegenstelle gleich beim ersten fehlgeschlagenen Login-Versuch mittels iptables in einer benutzerdefinierten chain sperrt. Diese chain wird per cronjob alle 30 Minuten geleert. Klar, wenn du dein Passwort falsch eingibst oder dich versehendlich versuchst als root anzumelden, hast du dich effektiv für eine halbe Stunde ausgesperrt, dafür sind aber die Logfiles durch scriptkiddie-Angriffe wesentlich kleiner.

Ich habe darauf verzichtet, den Port zu wechseln. Swatch reduziert Bruteforce-Attacken auf zwei Versuche pro Stunde, das in Kombination mit einem unbekannten Usernamen (da root nicht funktioniert) ist eigentlich Schutz genug, eine andere Portnummer macht im Daily-Use viel zuviel zusätzliche Arbeit. Wichtig ist, dass der sshd aktuell gehalten wird, damit keiner durch irgendwelche Bugs im Programm ins System einfällt... allerdings hier haben Gentoo-User ja generell einen Vorteil anderen Distributionen gegenüber. ;)

Weitere Ports müssen theoretisch nicht geöffnet werden, hier kann man ja schön mit ssh tunneln (wer das Port-Forwarding im SSH erfunden hat, dem gehört Freibier auf Lebenszeit spendiert!).
Back to top
View user's profile Send private message
musv
Advocate
Advocate


Joined: 01 Dec 2002
Posts: 3372
Location: de

PostPosted: Fri Oct 27, 2006 8:20 am    Post subject: Reply with quote

Mal jetzt 'ne dumme Frage:

Hier kam jetzt öfters mal der Tip:
"Nur bestimmte Logins erlauben..".

RootLogin ist sowieso bei mir immer auf "no" geschaltet. Aber außer meinem eigenen Login, wer kann sich denn noch per SSH auf meinem Rechner theoretisch einloggen? Also mein User ist der einzige, der von mir angelegt wurde.

FTP, Apache, Proftpd usw. sollten sich doch per default nicht einloggen können, oder seh ich das falsch?
Back to top
View user's profile Send private message
degronas
n00b
n00b


Joined: 26 Oct 2006
Posts: 2

PostPosted: Fri Oct 27, 2006 8:33 am    Post subject: Reply with quote

Schon mal vielen Dank für die vielen Antworten.

root login verbieten war die erste Einstellung die ich gemacht. Das habe ich schon von anderen Seiten lernen können!
Ich wollte das eigentlich mit den Keys machen und die per USB Stick mitnehmen.
Das Problem dabei ist nur, dass ich im Internet nichts gefunden, so dass ich das auch verstehe ;)
Ich will ja über einen Windows PC per PuTTy auf mein Gentoo zugreifen können.
Das mit den IP's zulassen kommt für mich nur schwer in Frage, da ich häufig bei Freunden bin und die ja nur DSL haben und die Telekom nach 24 Stunden ja die Verbindung trennt und neu aufbaut. So verändert sich ja leider ständig die IP-Adresse.
Die Idee mit den maximalen Versuchen ist schonmal sehr gut, die werde ich mal versuchen einzurichten.

Wäre aber nett, wenn mir jemand den Weg mit den Keys erklären könnte oder einen Link posten könnte wo das beschrieben ist!

Gruß
degronas
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Fri Oct 27, 2006 9:05 am    Post subject: Reply with quote

musv wrote:
RootLogin ist sowieso bei mir immer auf "no" geschaltet. Aber außer meinem eigenen Login, wer kann sich denn noch per SSH auf meinem Rechner theoretisch einloggen? Also mein User ist der einzige, der von mir angelegt wurde.


Weil schon etliche Leute irgendwann einmal schnell einen Account mit User = Password = test angelegt haben, dann darauf vergessen und schon hatten sie Besuch - siehe i got hacked. what were they up to?
_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5340

PostPosted: Fri Oct 27, 2006 10:07 am    Post subject: Reply with quote

degronas wrote:
Schon mal vielen Dank für die vielen Antworten.

root login verbieten war die erste Einstellung die ich gemacht. Das habe ich schon von anderen Seiten lernen können!
Ich wollte das eigentlich mit den Keys machen und die per USB Stick mitnehmen.
Das Problem dabei ist nur, dass ich im Internet nichts gefunden, so dass ich das auch verstehe ;)
Ich will ja über einen Windows PC per PuTTy auf mein Gentoo zugreifen können.
Das mit den IP's zulassen kommt für mich nur schwer in Frage, da ich häufig bei Freunden bin und die ja nur DSL haben und die Telekom nach 24 Stunden ja die Verbindung trennt und neu aufbaut. So verändert sich ja leider ständig die IP-Adresse.
Die Idee mit den maximalen Versuchen ist schonmal sehr gut, die werde ich mal versuchen einzurichten.

Wäre aber nett, wenn mir jemand den Weg mit den Keys erklären könnte oder einen Link posten könnte wo das beschrieben ist!

Gruß
degronas


wenn du von linux und windows systemen auf deinen rechner per ssh mit key-auth zugreifen möchtest, erstellst du einfach unter linux mit openssh ein private-public key-paar. Da das schlüsselformat mit putty nicht direkt funktioniert, muss du dann deinen private-key in PuTTYgen laden, und dann als putty private key (*.ppk) speichern.
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
xraver
Veteran
Veteran


Joined: 20 Aug 2003
Posts: 1083
Location: Halberstadt

PostPosted: Fri Oct 27, 2006 10:16 am    Post subject: Reply with quote

degronas wrote:
...da ich häufig bei Freunden bin und die ja nur DSL haben und die Telekom nach 24 Stunden ja die Verbindung trennt und neu aufbaut. So verändert sich ja leider ständig die IP-Adresse.
...


dyndns.org wär für dich brauchbar.
_________________
-------
Sollten Ihnen Rechtschreibfehler oder grammatische Fehler aufgefallen sein, dann wurden diese extra für Sie platziert. Sie dürfen diese natürlich behalten ;).
Back to top
View user's profile Send private message
b3cks
Veteran
Veteran


Joined: 23 Mar 2004
Posts: 1481
Location: Bremen (GER)

PostPosted: Fri Oct 27, 2006 10:18 am    Post subject: Reply with quote

degronas wrote:
Das Problem dabei ist nur, dass ich im Internet nichts gefunden, so dass ich das auch verstehe ;)
Ich will ja über einen Windows PC per PuTTy auf mein Gentoo zugreifen können.

Dazu findest du sowohl bei Google, als auch hier im Forum mMn genügend Infos und HowTos, z.B. hier.
Bei PuTTY brauchst du dann afaik nur unter Category: Connection -> SSH -> Auth den Key angeben.
_________________
I am /root and if you see me laughing you better have a backup.
Back to top
View user's profile Send private message
b3cks
Veteran
Veteran


Joined: 23 Mar 2004
Posts: 1481
Location: Bremen (GER)

PostPosted: Fri Oct 27, 2006 10:20 am    Post subject: Reply with quote

amne wrote:
musv wrote:
RootLogin ist sowieso bei mir immer auf "no" geschaltet. Aber außer meinem eigenen Login, wer kann sich denn noch per SSH auf meinem Rechner theoretisch einloggen? Also mein User ist der einzige, der von mir angelegt wurde.


Weil schon etliche Leute irgendwann einmal schnell einen Account mit User = Password = test angelegt haben, dann darauf vergessen und schon hatten sie Besuch - siehe i got hacked. what were they up to?

Deshalb am besten einfach AllowUsers MeinSSHLoginUser in die sshd_config.
_________________
I am /root and if you see me laughing you better have a backup.
Back to top
View user's profile Send private message
slick
Bodhisattva
Bodhisattva


Joined: 20 Apr 2003
Posts: 3495

PostPosted: Fri Oct 27, 2006 11:24 am    Post subject: Reply with quote

verschoben Deutsches Forum (German) --> Diskussionsforum
Back to top
View user's profile Send private message
TheSmallOne
Guru
Guru


Joined: 22 Jan 2005
Posts: 467
Location: Germany

PostPosted: Sat Oct 28, 2006 7:54 am    Post subject: Reply with quote

degronas wrote:
Das mit den IP's zulassen kommt für mich nur schwer in Frage, da ich häufig bei Freunden bin und die ja nur DSL haben und die Telekom nach 24 Stunden ja die Verbindung trennt und neu aufbaut. So verändert sich ja leider ständig die IP-Adresse.


Das lässt sich umgehen, indem man feste IP-Adressen verwendet. Z.B. IPv6-Adressen (da scheint es auch noch keine Brute-Force Scriptkiddy-Attacken zu geben).
Z.B.: :arrow: http://www.titan-dsl.de/index.php?link=produkte&sub=titandsl&cnt=titandsl7
Back to top
View user's profile Send private message
furanku
l33t
l33t


Joined: 08 May 2003
Posts: 905
Location: Hamburg, Germany

PostPosted: Sat Dec 02, 2006 12:10 pm    Post subject: Reply with quote

Bei den Hinweisen zu sicheren Konfiguration fehlt noch: Die veraltete, nicht vernüftig normierte und unsichere Version 1 des ssh Protokolls ausschalten mittles
Code:
Protocol 2
in der /etc/ssh/sshd_config.
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Sat Dec 02, 2006 12:28 pm    Post subject: Reply with quote

Wenn ich mich nicht täusch ist proto 2 sowieso schon default inzwischen.
_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum All times are GMT
Goto page 1, 2  Next
Page 1 of 2

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum