Autor Thema: Verteilte-SSH-Brute-Force-Angriff sind im Umlauf  (Gelesen 604 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Verteilte-SSH-Brute-Force-Angriff sind im Umlauf
« am: 19 Juni, 2010, 13:47 »
Das SANS Internet Storm Center warnt vor einer SSH-Angriffs-Welle.

Nach einer Analyse des SSH-Honeypots warnt Tom Liston von Brute-Force-Angriffe auf SSH-Server. Die Cyberkriminellen scheinen vermehrt auf Tastatur-Interaktive Anmeldung anstatt auf die normale zu setzen. Wer also in seiner SSH-Konfigurationsdatei die Zeile PasswordAuthentication no auskommentiert hat, ist vor der neuen Angriffswelle nicht geschützt.

Tastatur-Interaktives Anmelden deaktiviert man mit dem zusätzlichen Auskommentieren der Zeile ChallengeResponseAuthentication no. Der Autor macht ausdrücklich klar, dass man diese Schritte nur durchführen sollte, wenn man wisse was man tut und sich sicher ist, keine automatisierten Routinen damit zu zerstören. Administratoren sollten ssh mit der Option -v testen. Dies wirft Debugging-Informationen aus und die wichtige Zeile ist: debug1: Authentications that can continue: publickey,password,keyboard-interactive. Systeme mit so einer Ausgabe sind für normale und Tastatur-Interaktive Angriffe anfällig.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )