![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
verXENt
![]() |
Wer noch kein OpenSSH 3.x installiert hat sollte das jetzt nachholen, da OpenSSH wieder sehr beliebt bei den Hackern ist. Durch ein Sicherheitsloch in der älteren Version ist es möglich Root Rechte zu bekommen.
Ebenfalls sollte in ssh/sshd_config der Protocol Eintrag in "Protocol 2" geändert bzw. hinzugefügt werden. Da es das ganze auch als Tool für den Hobbyhacker gibt wäre es auch nicht schlecht die SSH Port Adresse von 22 auf z.b. Port 8002 zu ändern um eventuelle Hackversuche auf Port 22 zu vermeiden. Nach den Ändernungen muss der SSH demon mit /etc/rc.d/init.d/sshd restart (funktioniert zumindest auf RaQ3 und Red Hat 7.2) neu gestartet werden. |
|
|
|
|
|
#3 |
|
Jr. Member
![]() Registriert seit: 17.08.2001
Beiträge: 44
|
kleiner tip am rande
in der sshd config das "uselogin yes" auf "uselogin no" stellen best regards -andi
____________________________________
it takes 50mhz and 16mb ram to run windows95, but it only takes two commodores c64 with 64k ram to fly to the moon and back! something is fucked for sure, and i bet its not the apollo! |
|
|
|
|
|
#4 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
Das hast du hoffentlich vor 2 Monaten schon gemacht, denn so lange ist der Bug bekannt.
Sloter |
|
|
|
|
|
#5 |
|
verXENt
![]() |
Der Bug ist sogar noch älter, allerdings sind diesen Monat solche Hackversuche dramatisch angestiegen daher der Hinweis. Anscheiend gibt es ein passendes Tool das automatisch nach Server mit diesen exploit sucht.
Mein Server läuft übrigens schon seit Anfang Dezember mit OpenSSH 3.0.2 ![]() |
|
|
|
|
|
#6 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
Ja so ein Tool gibt es, schau schon 1 Woche zu wie immer alles abgescannt wird.
Sloter |
|
|
|
|
|
#7 |
|
Inventar
![]() Registriert seit: 05.01.2000
Beiträge: 3.812
|
So schaut das im Lock aus
![]() Jan 12 20:58:51 transrapid sshd[4631]: Disconnecting: Corrupted check bytes on input. Jan 12 20:58:52 transrapid sshd[4632]: Disconnecting: crc32 compensation attack: network attack detected Jan 12 20:58:53 transrapid sshd[4633]: Disconnecting: crc32 compensation attack: network attack detected Jan 12 20:58:54 transrapid sshd[4634]: Disconnecting: crc32 compensation attack: network attack detected Jan 12 20:58:55 transrapid sshd[4635]: Disconnecting: crc32 compensation attack: network attack detected Jan 12 20:58:56 transrapid sshd[4636]: Disconnecting: crc32 compensation attack: network attack detected |
|
|
|
|
|
#8 |
|
Master
![]() Registriert seit: 20.11.2000
Beiträge: 592
|
Ich hab auch sowas
![]() Jan 19 10:14:58 druckkistn sshd[11464]: Did not receive ident string from 216.18.75.69. Jan 19 10:42:24 druckkistn sshd[11506]: Did not receive ident string from 216.18.75.69. Jan 19 10:45:25 druckkistn sshd[11526]: Did not receive ident string from 212.143.219.87. Jan 19 10:46:06 druckkistn sshd[11547]: Disconnecting: Corrupted check bytes on input. Jan 19 10:46:07 druckkistn sshd[11548]: Disconnecting: Corrupted check bytes on input.
____________________________________
standard nerd |
|
|
|
|
|
#9 |
|
Inventar
![]() Registriert seit: 15.11.2000
Alter: 43
Beiträge: 7.684
|
i habs auch
![]()
____________________________________
Yeah, yo mama dresses you funny and you need a mouse to delete files. Jabber-ID: valo [at] cargal \'.\' org Infected Mushroom and Barri Saharof - Live in Eilat Desert Israel 24-10-2002 A*S*Y*S - SSL-Pickup 21-10-2002 Dj Tiesto - Forbidden Paradise 8/Mystic Swamp |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|