Beiträge von KTT73 im Thema „SSH-Tarpit - wir ärgern Portscanner“

    Hier mal eine Vorstellung von SSH-Tarpit. Es handelt sich um ein Tool, welches Angreifer aus dem Netz in einem Server/Rechner festklebt.

    Der SSH Zugriff auf einen entfernten Rechner erfolgt im Standard über den Port 22. Entsprechend versuchen viele böse Jungs und Mädels, meistens aus dem asiatischen Bereich, offene Ports im Internet zu finden um dann zu versuchen via Wörterbuchabfragen einzubrechen. Daher sollte jeder, welcher SSH im Internet benutzt grundsätzlich den Standardport ändern! Um die Angreifer ärgern gibt es SSH-Tarpit (auf deutsch Teergrube). Normal ist es so, dass bei einer SSH Loginanfrage sofort die Passwortaufforderung angezeigt wird. Dies wird mit SSH-Tarpit verhindert, bzw. so verzögert, das der Angreifer wortwörtlich an dem Server festklebt und nichts mehr machen kann. Seine einzige Möglichkeit ist, die Verbindung zu trennen. So lang der Angreifer bei einem klebt, kann er niemand anderen behelligen was auch sehr gut ist.

    Da man den Port von SSH geändert hat, kann man jetzt Tarpit auf dem 22er laufen lassen, bzw. den 22er im Router auf irgend einen anderen umleiten (z.Bsp 2222), so kann man weiterhin SSH uneingeschrengt nutzen.

    Wärend ich hier schreibe logge ich meinen Tarpid mit, damit ihr sehen könnt, das sie Scanns aus dem Netz nicht gerade wenig sind.


    Installation


    Python PIP installieren:


    Arch:

    Code
    sudo pacman -S python-pip


    Debian:

    Code
    sudo apt install python3-pip


    ssh-tarpit installieren


    Arch:

    Code
    pip install ssh-tarpit


    Debian:

    Code
    pip3 install ssh-tarpit

    jetzt muss ssh-tarpit nur noch gestartet werden



    -i der interval zu den einzelnen Abfragen wärend des Verbindungsaufbaus bzw. Banneraustausch

    -a Adresse eures Servers

    -p welcher Port

    -f /Pfad7zur/ssh-tarpid.log <-- wenn ihr eine möchtet


    Code
    ssh-tarpid -i 4 -a 192.168.2.5 -p 2222