zurück zum Artikel

l+f: Angriffswelle auf SSH-Server

Jürgen Schmidt

Die aktuellen Brute-Force-Angriffe haben eine neue Qualität.

lost+found: Was von der Woche übrig blieb

Derzeit häufen sich die Berichte über massive Versuche, SSH-Server im Internet zu knacken. Interessant dabei ist, dass viele der Angriffe von IP-Adressen deutscher Web-Hoster kommen. Dabei testen die Angreifer stumpf verschiedene User/Passwort-Kombinationen. Andrew Morris dokumentiert immerhin circa 400 User-Namen und über 200.000 Passwörter, die bei seinen SSH-Honeypots [1] angekommen sind.

SSH-Honeypots verzeichnen derzeit verstärkten Zuspruch.

SSH-Honeypots verzeichnen derzeit verstärkten Zuspruch.

(Bild: Xavier Mertens via Twitter [2] )

Ein halbwegs solides Passwort sollten die Angreifer auf diesem Weg trotzdem nicht knacken können. Wer sich schützen will, beschränkt den Zugang auf Public-Key-Login [3]; ein Verschieben des SSH-Dienstes auf einen ungewöhnlichen Port schafft auch Ruhe in den Log-Files.

lost+found [4]: Die heise-Security-Rubrik für Kurzes und Skuriles aus der IT-Security (ju [5])


URL dieses Artikels:
https://www.heise.de/-2489006

Links in diesem Artikel:
[1] https://github.com/andrew-morris/threat_research
[2] https://twitter.com/xme/status/542802700510183424
[3] http://wiki.ubuntuusers.de/SSH#PubKeys
[4] http://www.heise.de/security/suche/?q=lost%2Bfound&search_submit.x=0&search_submit.y=0&rm=search
[5] mailto:ju@ct.de