I haven&#39;t been reading this thread so forgive me if someone mentioned this, but I used to use a port knock daemon. It&#39;s not bullet proof in and of itself but I think could be valuable as part of a greater scheme.<br>

<br><br>--Dennis<br><br><br><br><div class="gmail_quote">On Mon, Sep 19, 2011 at 2:47 PM, David Hillman <span dir="ltr">&lt;<a href="mailto:hillmands@gmail.com">hillmands@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

I agree running SSH on a different port isn&#39;t very good security.  Every<br>
access that comes in from the Internet is done via public key on our<br>
end.  Passwords aren&#39;t even allowed on the LAN.  Then again, if someone<br>
is on the LAN, security from the Internet is the least of the concerns.<br>
I think there was someone working on using a machine ID system to<br>
identify and track machines on the local network that don&#39;t belong there.<br>
<br>
On 9/12/11 5:40 PM, Bob Toxen wrote:<br>
&gt; Usually the hackers will try up to 1000 passwords on common accounts.  I<br>
&gt; know someone who had a root password of &quot;password&quot; and one who had<br>
&gt; &quot;root1234&quot; (without quotes) on Internet-connected *nix systems.  I got<br>
&gt; one to change in time; the other got hacked.<br>
&gt;<br>
&gt; Unless you monitor for unsuccessful attacks you don&#39;t know how hard they<br>
&gt; are trying and how close they are getting.<br>
&gt;<br>
&gt; It&#39;s my experience that even many of the best System Administrators do<br>
&gt; not know what makes a hard-to-break password without education.  I had<br>
&gt; the pleasure to provide that to ALE last month and it&#39;s in the book.<br>
&gt; Aaron should have that talk&#39;s video available some time this month for<br>
&gt; free viewing by ALE members.<br>
&gt;<br>
&gt;<br>
&gt; I highly recommend PortSentry for locking out port scanners.<br>
&gt;<br>
&gt; Moving ssh to a different port will NOT stop a hacker who knows what she<br>
&gt; is doing.  Allowing log in only via a ssh public key or only from a<br>
&gt; short list of IPs with a very strong password will stop anyone (unless<br>
&gt; that private key or allowed IP&#39;s system is hacked).<br>
&gt;<br>
&gt; Disabling root ssh and requiring one first to ssh in through another<br>
&gt; account and su&#39;ing or sudo&#39;ing to root is not as effective as the above<br>
&gt; solutions and may diminish security, in my opinion.<br>
&gt;<br>
&gt; Bob Toxen<br>
&gt; <a href="mailto:bob@verysecurelinux.com">bob@verysecurelinux.com</a>               [Please use for email to me]<br>
&gt; <a href="http://www.verysecurelinux.com" target="_blank">http://www.verysecurelinux.com</a>        [Network&amp;Linux security consulting]<br>
&gt; <a href="http://www.realworldlinuxsecurity.com" target="_blank">http://www.realworldlinuxsecurity.com</a> [My book:&quot;Real World Linux Security 2/e&quot;]<br>
&gt; Quality Linux&amp;  UNIX security and SysAdmin&amp;  software consulting since 1990.<br>
&gt; Quality spam and virus filters.<br>
&gt;<br>
&gt; &quot;One disk to rule them all, One disk to find them. One disk to bring<br>
&gt; them all and in the darkness grind them. In the Land of Redmond where<br>
&gt; the shadows lie...and the Eye is everwatching&quot;<br>
&gt; -- The Silicon Valley Tarot Henrique Holschuh with ... Bob<br>
&gt;<br>
&gt; On Mon, Sep 12, 2011 at 03:07:26PM -0400, Rich Faulkner wrote:<br>
&gt;&gt; My experience with these was that attackers were looking for an easy<br>
&gt;&gt; entry.  I mean EASY.  And some of the companies I was working on were<br>
&gt;&gt; more than easy prey...and I&#39;m not even sure they&#39;re still in business as<br>
&gt;&gt; I told them over and over again to not follow these practices.  But they<br>
&gt;&gt; did anyway....and for all I know they&#39;re gonners now.<br>
&gt;&gt; One in particular (a former employer) has never changed their passwords.<br>
&gt;&gt; None that I am aware of...and that&#39;s with the coming and going of many<br>
&gt;&gt; an employee from engineering.  This includes FTP sites for content, VPNs<br>
&gt;&gt; and the main database servers.  This not a major issue and a glaring<br>
&gt;&gt; hole in security?  But then again, I don&#39;t work there anymore and will<br>
&gt;&gt; not attempt to gain access to their systems just to see if they have<br>
&gt;&gt; changed the passwords.<br>
&gt;&gt; I DID just buy BOB TOXIN&#39;s book and got it in the mail over the weekend.<br>
&gt;&gt; Yeah, you Bob!  Will be looking for you at an ALE Meeting soon to sign<br>
&gt;&gt; it for me!  (Also need the CD - BTW...it was a used book and had the<br>
&gt;&gt; disk missing).  But more to the original point...I would rather HACK MY<br>
&gt;&gt; OWN NETWORK than hack someone else&#39;s and that&#39;s exactly what I&#39;m about<br>
&gt;&gt; to start doing.  Thanks to the inspiration of the last ALE Meeting and<br>
&gt;&gt; topics like this thread....<br>
&gt;&gt; Bowing to Linux greatness in my midst....<br>
&gt;<br>
&gt;&gt; On Mon, 2011-09-12 at 13:38 -0400, Michael H. Warfield wrote:<br>
&gt;&gt;&gt; On Mon, 2011-09-12 at 13:19 -0400, Erik Mathis wrote:<br>
&gt;&gt;&gt;&gt; I have to disagree with you on this, as you are only concerned about<br>
&gt;&gt;&gt;&gt; ssh. Since the remote box is most likely owned, ssh brute force<br>
&gt;&gt;&gt;&gt; attacks is likely only going to be the first wave of hate coming from<br>
&gt;&gt;&gt;&gt; that IP. Its best to me to just take a scorched earth approached in<br>
&gt;&gt;&gt;&gt; these situations. Every three months or so, you can remove the ACL<br>
&gt;&gt;&gt;&gt; (how ever you end up blocking) and see if it the hate comes back. Auto<br>
&gt;&gt;&gt;&gt; add rules should take care of the rest. In other words, its best to be<br>
&gt;&gt;&gt;&gt; prudent and proactive now, then later when your stuff is hacked and<br>
&gt;&gt;&gt;&gt; your only left with reactive options.<br>
&gt;&gt;&gt; Ok...  You guys apparently don&#39;t know what Abacus Port Sentry does.<br>
&gt;&gt;&gt; That&#39;s what it does.  If it detects a port scan above a certain<br>
&gt;&gt;&gt; threshold, it blocks it out.  I knew the author.  I haven&#39;t played with<br>
&gt;&gt;&gt; it in years but it is very effective and is the archetype for some<br>
&gt;&gt;&gt; similar modern projects.  Unless he&#39;s talking about another &quot;Port<br>
&gt;&gt;&gt; Sentry&quot;, he&#39;s already doing what he can and denyhost and fail2ban have<br>
&gt;&gt;&gt; nothing to over over port sentry.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Also, as the runner of a honeynet for well over a decade, I can tell you<br>
&gt;&gt;&gt; this - your argument just does not hold water.  I have never seen a<br>
&gt;&gt;&gt; follow up attack from correlated IP addresses on other services<br>
&gt;&gt;&gt; following unsuccessful ssh attempts.  If they can&#39;t connect to ssh, I<br>
&gt;&gt;&gt; never hear from them on anything else.  I have capture data going back<br>
&gt;&gt;&gt; to 1998 on my darknet.  No correlation.  Even if they connect to one of<br>
&gt;&gt;&gt; my honeypots (another band of addresses) they still never come back and<br>
&gt;&gt;&gt; attack on another service.  It&#39;s not happening.  It&#39;s a nice argument<br>
&gt;&gt;&gt; but you&#39;re just scaring away ghosts in New York City (old OLD joke).<br>
&gt;&gt;&gt; The ssh scanning that&#39;s taking place is a joke.  I seriously thought<br>
&gt;&gt;&gt; they would have at least TRIED the stupid Debian bad ssh keys and my<br>
&gt;&gt;&gt; honeypots were set up to deliberately trap and log on that if any ever<br>
&gt;&gt;&gt; showed up.  Nada!  All I get are stoopid attempts at passwords like:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; password<br>
&gt;&gt;&gt; passwd<br>
&gt;&gt;&gt; toor<br>
&gt;&gt;&gt; qwert<br>
&gt;&gt;&gt; trewq<br>
&gt;&gt;&gt; poiuy<br>
&gt;&gt;&gt; yuiop<br>
&gt;&gt;&gt; 12345<br>
&gt;&gt;&gt; 09876<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Seriously!<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; And they&#39;ve never come back a knocking.  Even on very legitimate looking<br>
&gt;&gt;&gt; honeypot systems with open services and everything.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; -Erik-<br>
&gt;&gt;&gt; Regards,<br>
&gt;&gt;&gt; Mike<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Mon, Sep 12, 2011 at 12:36 PM, Michael H. Warfield&lt;<a href="mailto:mhw@wittsend.com">mhw@wittsend.com</a>&gt;  wrote:<br>
&gt;&gt;&gt;&gt;&gt; On Mon, 2011-09-12 at 11:59 -0400, Erik Mathis wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt; Use denyhosts. Simple and really easy to use.<br>
&gt;&gt;&gt;&gt;&gt;&gt; On Mon, Sep 12, 2011 at 11:05 AM, David Hillman&lt;<a href="mailto:hillmands@gmail.com">hillmands@gmail.com</a>&gt;  wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; According to the PortSentry logs for my server, I have received thousands of<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; connection attempts via SSH port 22.  Of course, that is not the port the<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; real SSH service is listening on. Logins were also disabled for root.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; What&#39;s interesting is the IP addresses all belong to Serverloft<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; (<a href="http://www.serverloft.eu" target="_blank">www.serverloft.eu</a>); most attempts came from 188.138.32.16<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; (<a href="http://loft4385.serverloft.eu" target="_blank">loft4385.serverloft.eu</a>).  I am guessing someone with a few VPS boxes has<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; nothing better to do than use up network bandwidth to terrorize the rest of<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; us.  Or, maybe those boxes have been compromised.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; I have e-mailed the folks over over at Serverloft, but I don&#39;t expect<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; anything of it.  Is there anything else I can do?<br>
&gt;&gt;&gt;&gt;&gt; Hold the phone here!<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; You guys are trying to over engineer this.  Read what the OP wrote.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; He&#39;s got ssh running on a different port already.  fail2ban and<br>
&gt;&gt;&gt;&gt;&gt; denyhosts will do nothing that port sentry (and I&#39;m assuming that&#39;s the<br>
&gt;&gt;&gt;&gt;&gt; old Abacus Port Sentry) and simple firewall rules won&#39;t do.  All he&#39;s<br>
&gt;&gt;&gt;&gt;&gt; seeing is connection ATTEMPTS.  There&#39;s nothing there to connect to so<br>
&gt;&gt;&gt;&gt;&gt; all he&#39;s seeing is Port Sentry logging noise.  You&#39;ve got it blocked<br>
&gt;&gt;&gt;&gt;&gt; already and the service isn&#39;t running there anyways.  You don&#39;t want the<br>
&gt;&gt;&gt;&gt;&gt; noise, stop logging it.  That&#39;s all.  You can&#39;t stop the attempts.  But<br>
&gt;&gt;&gt;&gt;&gt; the attempts don&#39;t result in any connections.  Nothing more to do.  Move<br>
&gt;&gt;&gt;&gt;&gt; on.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Mike<br>
&gt;&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;&gt; Michael H. Warfield (AI4NB) | <a href="tel:%28770%29%20985-6132" value="+17709856132">(770) 985-6132</a> |  mhw@WittsEnd.com<br>
&gt;&gt;&gt;&gt;&gt;    /\/\|=mhw=|\/\/          | <a href="tel:%28678%29%20463-0932" value="+16784630932">(678) 463-0932</a> |  <a href="http://www.wittsend.com/mhw/" target="_blank">http://www.wittsend.com/mhw/</a><br>


&gt;&gt;&gt;&gt;&gt;    NIC whois: MHW9          | An optimist believes we live in the best of all<br>
&gt;&gt;&gt;&gt;&gt;   PGP Key: 0x674627FF        | possible worlds.  A pessimist is sure of it!<br>
<div><div></div><div class="h5">&gt; _______________________________________________<br>
&gt; Ale mailing list<br>
&gt; <a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
&gt; <a href="http://mail.ale.org/mailman/listinfo/ale" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
&gt; See JOBS, ANNOUNCE and SCHOOLS lists at<br>
&gt; <a href="http://mail.ale.org/mailman/listinfo" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
<br>
_______________________________________________<br>
Ale mailing list<br>
<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
<a href="http://mail.ale.org/mailman/listinfo/ale" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
See JOBS, ANNOUNCE and SCHOOLS lists at<br>
<a href="http://mail.ale.org/mailman/listinfo" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
</div></div></blockquote></div><br>