<p>I prefer to watch for repeated connection attempts for ssh then auto gen a redirect rule that points back to themselves. Give that a few minutes then redirect to nsa or chinese army. </p>
<div class="gmail_quote">On Sep 12, 2011 5:44 PM, &quot;Bob Toxen&quot; &lt;<a href="mailto:transam@verysecurelinux.com">transam@verysecurelinux.com</a>&gt; wrote:<br type="attribution">&gt; Usually the hackers will try up to 1000 passwords on common accounts.  I<br>
&gt; know someone who had a root password of &quot;password&quot; and one who had<br>&gt; &quot;root1234&quot; (without quotes) on Internet-connected *nix systems.  I got<br>&gt; one to change in time; the other got hacked.<br>
&gt; <br>&gt; Unless you monitor for unsuccessful attacks you don&#39;t know how hard they<br>&gt; are trying and how close they are getting.<br>&gt; <br>&gt; It&#39;s my experience that even many of the best System Administrators do<br>
&gt; not know what makes a hard-to-break password without education.  I had<br>&gt; the pleasure to provide that to ALE last month and it&#39;s in the book.<br>&gt; Aaron should have that talk&#39;s video available some time this month for<br>
&gt; free viewing by ALE members.<br>&gt; <br>&gt; <br>&gt; I highly recommend PortSentry for locking out port scanners.<br>&gt; <br>&gt; Moving ssh to a different port will NOT stop a hacker who knows what she<br>&gt; is doing.  Allowing log in only via a ssh public key or only from a<br>
&gt; short list of IPs with a very strong password will stop anyone (unless<br>&gt; that private key or allowed IP&#39;s system is hacked).<br>&gt; <br>&gt; Disabling root ssh and requiring one first to ssh in through another<br>
&gt; account and su&#39;ing or sudo&#39;ing to root is not as effective as the above<br>&gt; solutions and may diminish security, in my opinion.<br>&gt; <br>&gt; Bob Toxen<br>&gt; <a href="mailto:bob@verysecurelinux.com">bob@verysecurelinux.com</a>               [Please use for email to me]<br>
&gt; <a href="http://www.verysecurelinux.com">http://www.verysecurelinux.com</a>        [Network&amp;Linux security consulting]<br>&gt; <a href="http://www.realworldlinuxsecurity.com">http://www.realworldlinuxsecurity.com</a> [My book:&quot;Real World Linux Security 2/e&quot;]<br>
&gt; Quality Linux &amp; UNIX security and SysAdmin &amp; software consulting since 1990.<br>&gt; Quality spam and virus filters.<br>&gt; <br>&gt; &quot;One disk to rule them all, One disk to find them. One disk to bring<br>
&gt; them all and in the darkness grind them. In the Land of Redmond where<br>&gt; the shadows lie...and the Eye is everwatching&quot;<br>&gt; -- The Silicon Valley Tarot Henrique Holschuh with ... Bob<br>&gt; <br>&gt; On Mon, Sep 12, 2011 at 03:07:26PM -0400, Rich Faulkner wrote:<br>
&gt;&gt; My experience with these was that attackers were looking for an easy<br>&gt;&gt; entry.  I mean EASY.  And some of the companies I was working on were<br>&gt;&gt; more than easy prey...and I&#39;m not even sure they&#39;re still in business as<br>
&gt;&gt; I told them over and over again to not follow these practices.  But they<br>&gt;&gt; did anyway....and for all I know they&#39;re gonners now.<br>&gt; <br>&gt;&gt; One in particular (a former employer) has never changed their passwords.<br>
&gt;&gt; None that I am aware of...and that&#39;s with the coming and going of many<br>&gt;&gt; an employee from engineering.  This includes FTP sites for content, VPNs<br>&gt;&gt; and the main database servers.  This not a major issue and a glaring<br>
&gt;&gt; hole in security?  But then again, I don&#39;t work there anymore and will<br>&gt;&gt; not attempt to gain access to their systems just to see if they have<br>&gt;&gt; changed the passwords.<br>&gt; <br>&gt;&gt; I DID just buy BOB TOXIN&#39;s book and got it in the mail over the weekend.<br>
&gt;&gt; Yeah, you Bob!  Will be looking for you at an ALE Meeting soon to sign<br>&gt;&gt; it for me!  (Also need the CD - BTW...it was a used book and had the<br>&gt;&gt; disk missing).  But more to the original point...I would rather HACK MY<br>
&gt;&gt; OWN NETWORK than hack someone else&#39;s and that&#39;s exactly what I&#39;m about<br>&gt;&gt; to start doing.  Thanks to the inspiration of the last ALE Meeting and<br>&gt;&gt; topics like this thread....<br>&gt; <br>
&gt;&gt; Bowing to Linux greatness in my midst....<br>&gt; <br>&gt; <br>&gt;&gt; On Mon, 2011-09-12 at 13:38 -0400, Michael H. Warfield wrote:<br>&gt; <br>&gt;&gt; &gt; On Mon, 2011-09-12 at 13:19 -0400, Erik Mathis wrote: <br>
&gt;&gt; &gt; &gt; I have to disagree with you on this, as you are only concerned about<br>&gt;&gt; &gt; &gt; ssh. Since the remote box is most likely owned, ssh brute force<br>&gt;&gt; &gt; &gt; attacks is likely only going to be the first wave of hate coming from<br>
&gt;&gt; &gt; &gt; that IP. Its best to me to just take a scorched earth approached in<br>&gt;&gt; &gt; &gt; these situations. Every three months or so, you can remove the ACL<br>&gt;&gt; &gt; &gt; (how ever you end up blocking) and see if it the hate comes back. Auto<br>
&gt;&gt; &gt; &gt; add rules should take care of the rest. In other words, its best to be<br>&gt;&gt; &gt; &gt; prudent and proactive now, then later when your stuff is hacked and<br>&gt;&gt; &gt; &gt; your only left with reactive options.<br>
&gt;&gt; &gt; <br>&gt;&gt; &gt; Ok...  You guys apparently don&#39;t know what Abacus Port Sentry does.<br>&gt;&gt; &gt; That&#39;s what it does.  If it detects a port scan above a certain<br>&gt;&gt; &gt; threshold, it blocks it out.  I knew the author.  I haven&#39;t played with<br>
&gt;&gt; &gt; it in years but it is very effective and is the archetype for some<br>&gt;&gt; &gt; similar modern projects.  Unless he&#39;s talking about another &quot;Port<br>&gt;&gt; &gt; Sentry&quot;, he&#39;s already doing what he can and denyhost and fail2ban have<br>
&gt;&gt; &gt; nothing to over over port sentry.<br>&gt;&gt; &gt; <br>&gt;&gt; &gt; Also, as the runner of a honeynet for well over a decade, I can tell you<br>&gt;&gt; &gt; this - your argument just does not hold water.  I have never seen a<br>
&gt;&gt; &gt; follow up attack from correlated IP addresses on other services<br>&gt;&gt; &gt; following unsuccessful ssh attempts.  If they can&#39;t connect to ssh, I<br>&gt;&gt; &gt; never hear from them on anything else.  I have capture data going back<br>
&gt;&gt; &gt; to 1998 on my darknet.  No correlation.  Even if they connect to one of<br>&gt;&gt; &gt; my honeypots (another band of addresses) they still never come back and<br>&gt;&gt; &gt; attack on another service.  It&#39;s not happening.  It&#39;s a nice argument<br>
&gt;&gt; &gt; but you&#39;re just scaring away ghosts in New York City (old OLD joke).<br>&gt;&gt; &gt; The ssh scanning that&#39;s taking place is a joke.  I seriously thought<br>&gt;&gt; &gt; they would have at least TRIED the stupid Debian bad ssh keys and my<br>
&gt;&gt; &gt; honeypots were set up to deliberately trap and log on that if any ever<br>&gt;&gt; &gt; showed up.  Nada!  All I get are stoopid attempts at passwords like:<br>&gt;&gt; &gt; <br>&gt;&gt; &gt; password<br>&gt;&gt; &gt; passwd<br>
&gt;&gt; &gt; toor<br>&gt;&gt; &gt; qwert<br>&gt;&gt; &gt; trewq<br>&gt;&gt; &gt; poiuy<br>&gt;&gt; &gt; yuiop<br>&gt;&gt; &gt; 12345<br>&gt;&gt; &gt; 09876<br>&gt;&gt; &gt; <br>&gt;&gt; &gt; Seriously!<br>&gt;&gt; &gt; <br>
&gt;&gt; &gt; And they&#39;ve never come back a knocking.  Even on very legitimate looking<br>&gt;&gt; &gt; honeypot systems with open services and everything.<br>&gt;&gt; &gt; <br>&gt;&gt; &gt; &gt; -Erik-<br>&gt;&gt; &gt; <br>
&gt;&gt; &gt; Regards,<br>&gt;&gt; &gt; Mike<br>&gt;&gt; &gt; <br>&gt;&gt; &gt; &gt; On Mon, Sep 12, 2011 at 12:36 PM, Michael H. Warfield &lt;<a href="mailto:mhw@wittsend.com">mhw@wittsend.com</a>&gt; wrote:<br>&gt;&gt; &gt; &gt; &gt; On Mon, 2011-09-12 at 11:59 -0400, Erik Mathis wrote:<br>
&gt;&gt; &gt; &gt; &gt;&gt; Use denyhosts. Simple and really easy to use.<br>&gt;&gt; &gt; &gt; &gt;<br>&gt;&gt; &gt; &gt; &gt;&gt; On Mon, Sep 12, 2011 at 11:05 AM, David Hillman &lt;<a href="mailto:hillmands@gmail.com">hillmands@gmail.com</a>&gt; wrote:<br>
&gt;&gt; &gt; &gt; &gt;&gt; &gt; According to the PortSentry logs for my server, I have received thousands of<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; connection attempts via SSH port 22.  Of course, that is not the port the<br>
&gt;&gt; &gt; &gt; &gt;&gt; &gt; real SSH service is listening on. Logins were also disabled for root.<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; What&#39;s interesting is the IP addresses all belong to Serverloft<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; (<a href="http://www.serverloft.eu">www.serverloft.eu</a>); most attempts came from 188.138.32.16<br>
&gt;&gt; &gt; &gt; &gt;&gt; &gt; (<a href="http://loft4385.serverloft.eu">loft4385.serverloft.eu</a>).  I am guessing someone with a few VPS boxes has<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; nothing better to do than use up network bandwidth to terrorize the rest of<br>
&gt;&gt; &gt; &gt; &gt;&gt; &gt; us.  Or, maybe those boxes have been compromised.<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; I have e-mailed the folks over over at Serverloft, but I don&#39;t expect<br>&gt;&gt; &gt; &gt; &gt;&gt; &gt; anything of it.  Is there anything else I can do?<br>
&gt;&gt; &gt; &gt; &gt;<br>&gt;&gt; &gt; &gt; &gt; Hold the phone here!<br>&gt;&gt; &gt; &gt; &gt;<br>&gt;&gt; &gt; &gt; &gt; You guys are trying to over engineer this.  Read what the OP wrote.<br>&gt;&gt; &gt; &gt; &gt;<br>
&gt;&gt; &gt; &gt; &gt; He&#39;s got ssh running on a different port already.  fail2ban and<br>&gt;&gt; &gt; &gt; &gt; denyhosts will do nothing that port sentry (and I&#39;m assuming that&#39;s the<br>&gt;&gt; &gt; &gt; &gt; old Abacus Port Sentry) and simple firewall rules won&#39;t do.  All he&#39;s<br>
&gt;&gt; &gt; &gt; &gt; seeing is connection ATTEMPTS.  There&#39;s nothing there to connect to so<br>&gt;&gt; &gt; &gt; &gt; all he&#39;s seeing is Port Sentry logging noise.  You&#39;ve got it blocked<br>&gt;&gt; &gt; &gt; &gt; already and the service isn&#39;t running there anyways.  You don&#39;t want the<br>
&gt;&gt; &gt; &gt; &gt; noise, stop logging it.  That&#39;s all.  You can&#39;t stop the attempts.  But<br>&gt;&gt; &gt; &gt; &gt; the attempts don&#39;t result in any connections.  Nothing more to do.  Move<br>&gt;&gt; &gt; &gt; &gt; on.<br>
&gt;&gt; &gt; &gt; &gt;<br>&gt;&gt; &gt; &gt; &gt; Mike<br>&gt;&gt; &gt; &gt; &gt; --<br>&gt;&gt; &gt; &gt; &gt; Michael H. Warfield (AI4NB) | (770) 985-6132 |  mhw@WittsEnd.com<br>&gt;&gt; &gt; &gt; &gt;   /\/\|=mhw=|\/\/          | (678) 463-0932 |  <a href="http://www.wittsend.com/mhw/">http://www.wittsend.com/mhw/</a><br>
&gt;&gt; &gt; &gt; &gt;   NIC whois: MHW9          | An optimist believes we live in the best of all<br>&gt;&gt; &gt; &gt; &gt;  PGP Key: 0x674627FF        | possible worlds.  A pessimist is sure of it!<br>&gt; _______________________________________________<br>
&gt; Ale mailing list<br>&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>&gt; <a href="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</a><br>&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>
&gt; <a href="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</a><br></div>