ssh brute force attacks
Das kennt man ja: Irgendwelche Leute lassen einen Angriff auf den SSH-Port laufen. Immer und immer wieder versuchen Sie mit einer Wörterbuch-Attacke das Passwort eines Benutzers, im Regelfall root, zu erraten. Mal ganz davon abgesehen, dass man sich nicht als root einloggen kann, es nervt. Und der Tipp SSH doch auf einem anderen Port laufen zu lassen ist so gut nicht, da gibt es Kunden, die das niemals hinkriegen.
Um diese Nervbolde weg zu drücken leistet mir seit längerer Zeit sshblack gute Dienste.
Aber das ganze hat eine völlig neue Dimension bekommen. Seit Tagen (!) läuft der Angriff nach dem folgenden Schema ab:
- Loginversuch von IP-Adresse – nach mehreren Fehlversuchen verschwindet die Adresse in den Firewall-Regeln -> geblockt
- Pause
- Loginversuch von neuer IP-Adresse -> geblockt
- Pause
- Loginversuch von neuer IP-Adresse -> geblockt
Der Pool von übernommenen Rechnern scheint gegen unendlich zu gehen. Und das sind keinesfalls irgendwelche Maschinen. Neben den normalen Heim-Pcs sind auch häufig durchaus bekannte Adresse dabei. Und das kommt nicht aus Rumänien und Süd-Korea, sondern aus der ganzen Welt.
Wusste ich gar nicht, dass unsere Server so ein unheimliches Interesse auslösen.
Dienstag, 4. Januar 2011 0:30
Die Seite ist super, leider sind bei mir die Ladezeiten ziemlich lang. Ich glaub, dass es an der Verbindung liegt, die meisten anderen Websites sind sehr schnell. Haben andere Leser auch bereits diese Erfahrung gemacht?.
Dienstag, 4. Januar 2011 22:47
Die Webseite ist ganz nach meinem Geschmack und der Bericht ist für mich ganz persönlich sehr hilfreich. Ich hatte nur das Problem, deinen Rss zu abonnieren. Ich weiß nicht warum, aber das klappte erst beim dritten Versuch. Ist bei anderen auch so? Wenn es so ist, müsstest Du die Einstellungen checken. Alles sonst ist wunderbar, gute Informationen, kurze Ladezeit usw. davon abschneiden