Zurück zur Startseite

Wie kann ich mich vor SSH/FTP-Brute-Force-Attacken schützen?

Alle Serverdienste, welche den TCP Wrapper benutzen, können gegen Brute-Force-Attacken geschützt werden.
Dies sind Serverdienste wie SSH und FTP, welche anhand der Dateien /etc/hosts.allow und /etc/hosts.deny festlegen, ob sich eine IP-Adresse verbinden darf.

Versucht zum Beispiel ein beliebiger Rechner im Internet mittels verschiedenen Username/Passwort-Kombinationen sich an einem Server anzumelden, so wird beim zehnten Versuch der Rechner auf die schwarze Liste gesetzt. Als Konsequenz kann sich dieser für 60 Minuten nicht mehr mit dem betreffenden Dienst verbinden. Diese Massnahme gilt für das gesamte nine.ch-Netzwerk.

Kunden, die einen Virtual Server, Dedicated Server, Server Housing oder Colocation betreiben, können ebenfalls von diesem Mechanismus profitieren. Folgender Eintrag in die /etc/crontab überprüft alle fünf Minuten, ob eine neue Version der /etc/hosts.deny vorhanden ist und lädt sie direkt an die passende Stelle herunter.

*/5 * * * * root cd /etc && wget -N http://logv1.nine.ch/hosts.deny >/dev/null 2>&1

Wenn neben diesem cronjob noch ein weiterer cronjob simultan, also ebenfalls alle 5 Minuten ausgeführt wird, kann dies zu Komplikationen führen. Für diese Situation empfehlen wir folgenden Eintrag, welcher obigen ersetzt:

*/5 * * * * cd /tmp && wget -N http://logv1.nine.ch/hosts.deny >/dev/null 2>&1 && cp hosts.deny /etc/hosts.deny

Mit diesem Eintrag prüft der cronjob zuerst, ob eine neue Version der /etc/hosts.deny vorhanden ist - um dann die Datei ins /tmp Verzeichnis zu laden. Erst nachdem die Datei vollständig heruntergeladen ist, wird die Datei von /tmp/hosts.deny nach /etc/hosts.deny kopiert.

Haben Sie die gewünschten Informationen nicht gefunden?

Kontaktieren Sie unseren Support:

+41 44 637 40 40 support@nine.ch