1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Fingern?

Dieses Thema im Forum "Unix & Terminal" wurde erstellt von genazvali, 09.01.06.

  1. genazvali

    genazvali Gast

    :pnene .. Nicht was ihr schon wieder denkt ;)

    ich meine den befehl "finger" aus dem terminal.
    Könnt ihr mich aufklären was das ist?
     
  2. mathilda

    mathilda Leipziger Reinette

    Dabei seit:
    17.02.05
    Beiträge:
    1.787
    Tippe mal
    Code:
    man finger
    in das Terminal, da steht die beste Erklaerung. Kurz gesagt verraet der finger-Befehl Benutzerinfos an verschiedenen Maschinen.
     
  3. Jogi

    Jogi Wohlschmecker aus Vierlanden

    Dabei seit:
    19.11.04
    Beiträge:
    240
    Hallo,
    Finger liefert Informationen über die User die im System bzw. Netzwerk angemeldet sind.

    grüße,
    jürgen
     
  4. bezierkurve

    bezierkurve Danziger Kant

    Dabei seit:
    12.06.05
    Beiträge:
    3.861
    ...die Wikipedia gibt auch noch ein paar Infos her.
     
  5. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    aber eigentlich werden heutzutage schon fast alle Finger-Attacken von den Firewalls unterbunden... ist ja ähnlich auffällig wie ein Portscan und die meisten Firewall reagieren darauf schon automatisch.
     
  6. Nogger

    Nogger Damasonrenette

    Dabei seit:
    05.11.05
    Beiträge:
    494
    Attacken? Das bei allem zuerst immer an etwas übles gedacht wird. Finger war und ist ein prima Dienst.
     
  7. KayHH

    KayHH Gast

    Moin genazvali,

    und ein GUI dafür ist mit „/Programme/Dienstprogramme/Netzwerk-Dienstprogramm“ auch gleich dabei.


    Gruss KayHH
     
  8. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    @Nogger
    weil es nunmal Attacken sind... heutzutage wird mit fast allen auf meinen Server angegriffen, und gefingert wird auch... Ziel aller Attacken: den Server ständig antworten lassen um ihn zu überlasten...

    Stichwort: ping -f
    jeden Rechner mit minderwertiger Netzwerkkarte legst du so lahm! Andere machen es mit SSH-Anfragen, wieder andere mit Finger-Attacken und was weiss ich nicht allem... Windows ist da sehr sehr anfällig, aber mit meinem Mac hatte ich bis heute keine Probleme.
     
  9. Danyow

    Danyow Gast

    Slightly off-topic, aber da Du gerade das mit den SSH-Anfragen hast:

    Hat jemand von euch einen einfachen Workaround, der nach n falschen Anfragen für einige Minuten ssh von der Quelle blockt (will mich ja nicht komplett aussperren, wenn ich mal wieder mit 'ner anderen Tastaturbelegung arbeite als ich denke ;))

    Danke im Voraus

    D
     
  10. Warp-x

    Warp-x Prinzenapfel

    Dabei seit:
    08.09.05
    Beiträge:
    555
    Hallo Danyow,

    Du koenntest in der sshd_config erstmal "PermitEmptyPasswords" of "no" setzen, einige ready-to-run Pakete von openssh haben das nicht als standard. Dazu gibt es noch eine "LoginGraceTime" auf einen Wert ueber 2 Minuten, sollte entsprechend Hackern die Aufgabe erschweren.

    Ich weiß ja nicht was Du fuer einen Server Du schuetzen willst (dediziert, zu hause, etc.), aber wenn Du magst kannst Du gerne Fragen per PM stellen - ich bin zwar etwas im "Streß", werde aber versuchen entsprechend zu antworten.


    Cheers,

    :WX:
     
  11. mathilda

    mathilda Leipziger Reinette

    Dabei seit:
    17.02.05
    Beiträge:
    1.787
    Wenn Du unter Linus arbeitest dann uebernimmt das die Firewall fuer Dich, sofern sie richtig konfiguriert ist. Und da liegt das Problem. iptables (die Firewall) ist sehr maechtig, man braucht also einige Kenntnisse, um zum Ziel zu gelangen.

    Gib doch einfach mal
    Code:
    man iptables
    ein und Du erhaeltst einen Ueberblick. Ferner rate ich Dir zu iptables-Lektuere im Internet.

    Mit iptables kannst Du Anweisungen wie die folgende umsetzen:

    Wenn von einer bestimmten IP-Adresse pro Zeitraum mehr als x Anfragen fuer ssh-Login kommen, dann sperre diese IP-Adresse fuer 23 Minuten.
     
  12. Tobi1051

    Tobi1051 Uelzener Rambour

    Dabei seit:
    29.12.05
    Beiträge:
    371
    fail2ban

    Hi Danyow,

    unter Linux gibt es das Tool fail2ban. Das entspricht eigentlich am ehsten deiner Beschreibung, denke ich. Es ist ein Python-Script, welches die Logs vom sshd und anderen Diensten überwacht und eine IP für eine bestimmte Zeit nach einer vorzugebendan Anzahl von falschen Einlogversuchen aussperrt.

    Sicherlich müsste man das auch für Mac OS X ans laufen bekommen können. Aber hier habe ich noch nicht recherchiert.

    Gruß
    Tobi
     
  13. mathilda

    mathilda Leipziger Reinette

    Dabei seit:
    17.02.05
    Beiträge:
    1.787
    Ich will ja nicht paranoid klingen, und totale Sicherheit erreicht man sicherlicher auch nicht (das ist sicher!), aber wenn es um Sicherheit geht, würde ich Interpretersprachen außen vorlassen. Das soll nicht heissen, dass ein Pythonskript mit einem wmf-Bild gleichzusetzen ist (mit dem man einem Windowscomputer Schaden zufügen kann, theoretisch auch einem Linuxrechner), aber einer systemnahen Lösung würde ich den Vorzug geben.

    Oder kurz gesagt:
    Python - anfällig - schlecht
    iptables - systemnah - gut (aber auch das kann man aushebeln)
     
  14. Tobi1051

    Tobi1051 Uelzener Rambour

    Dabei seit:
    29.12.05
    Beiträge:
    371
    Naja, das sehe ich etwas anders. Außerdem habe ich Danyow so verstanden, dass er nach einigen erfolglosen Einlogversuchen für eine gewisse Zeit gesperrt werden möchte. Und genau das ermöglicht fail2ban und wird im Linux-Umfeld häufiger eingesetzt. Leider weiß ich nicht, wie man das nur mit iptables realisieren will. Aber vielleicht kannst du mir das ja erklären.

    Tobi
     
  15. mathilda

    mathilda Leipziger Reinette

    Dabei seit:
    17.02.05
    Beiträge:
    1.787
    Und wenn diese Loesung auf Python basiert, kann man sie auch aushebeln. Natuerlich kann sie nicht jeder aushebeln (ich zB nicht), aber der geuebte Boesewicht schon. Und genau den will man ja draussen haben. Hier geht es ja nicht dadrum, sich selbst auszusperren und selbsterzieherische Massnahmen walten zu lassen...
    Auf der anderen Seite muss man auch Aufwand und Erfolg vergleichen. nur um mal eben einen fuer den Rest der Welt belanglosen Server fuer ein paar Minuten zu sperren, macht es keinen Sinn, iptables zu erlernen.
    Kann ich, aber dazu brauch ich einiges an Zeit. Und genau die hab ich im Moment aber nicht. Ich verweise aber noch einmal auf meinen oben stehenden Beitrag, dort finden sich einige Hinweise um iptables zu erlernen.
    Klick mich
     
  16. VollPfosten

    VollPfosten Roter Delicious

    Dabei seit:
    01.11.05
    Beiträge:
    94
    Hier findest Du ein Skript für BSD-Varianten (wie z. B. Darwin ...), das periodisch in authlog nach fehlgeschlagenen Logins sucht und die dazugehörigen IPs auf eine Blacklist für Deinen Paketfilter schreibt.

    Ich persönlich würde das nicht einsetzen. SSH ist für den Netzwerkbetrieb gemacht und wird entsprechend gepflegt. Dass Dir irgendwelche Skripts Dein authlog zumüllen, ist zwar nicht schön, aber auch nicht so tragisch. Je nach Paketfilterkonfiguration kann es Dir passieren, dass Du DOS-Angriffe mit so einem Skript erleichterst (n fehlgeschlagene Logins von der IP-Adresse Deines Nameservers ...).

    Die Konfiguration des ssh-Daemons kannst Du natürlich problemlos ändern (z. B. PasswordAuthentication und PermitRootLogin ausschalten).
     
    #16 VollPfosten, 20.01.06
    Zuletzt bearbeitet: 20.01.06
  17. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    iptables ist auf jeden Fall das richtige glaub ich! Damit hat man unglaubliche Macht und es ergeben sich ungeahnte Möglichkeiten, wenn man es verstanden hat!

    Ich hab am Anfang ein einfaches generiertes Skript von Harry's iptables-Generator genommen.

    Das Blocken von IPs kannst du dann entweder per iptables sperren nach bestimmten Versuchen (z.B. nach 3 Versuchen innerhalb von 5 Sekunden, oder 3 mal falsches PW) oder per SSH, wobei es da glaub ich so gehandhabt ist, dass wenn falsches PW du für eine Weile gesperrt bist, die du festgesetzt hast.
    iptables hat da eher den Vorteil, dass du variabler sein kannst, und auch finger-Attacken, pings etc. verschlucken kannst, blocken, protokollieren etc.

    PS:
    und SSH würde ich einfach einen neuen Port zuweisen. Port 22 sperren, und Anfragen auf diesen verschlucken und nicht mal den Log dies mitschreiben lassen (weil die nächtlichen Attacken gegen 4uhr nerven ein bissel in den Logs), dann RSA-Keys aktivieren, ein Schlüssel mit ein ziemlich langen Länge so ab 2048Bit ist es mehr als mehr als mehr als sicher derzeit noch (bis RSA mal geknackt ist), und dann kannst du dich immer mit dem Schlüssel authentifizierenund brauchst kein PW mehr. Zusätzlich kannst du noch ein Passphrase hinzufügen, was einem weiteren PW gleichkommt. Dadurch musst du aber wieder etwas eintippen... wenn das klappt, dann einfach die PW-Authentifizierung abstellen, und sich freuen, dass du der einzige bist, der per SSH zugreifen kann :)

    PPS: und wenn das geschafft ist, alle Dienst auf localhost stellen. Alle anderen Ports sperren. Und dann alles per SSH tunneln! Das ist überzeugend sicher ;)
     
    mathilda gefällt das.
  18. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.902
    Es wäre interessant zu erfahren, wie eine "hochwertige" Netzwerkkarte das ändern könnte.
     
  19. epsilon15

    epsilon15 Gast

    Also mein ping verbietet -f!
     
  20. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    naja, wenn man wirklich große Pakete losschickt, rettet dich die hochwertige Netzwerkkarte auch nicht mehr, aber als im Netzwerk alle Rechner durchgepingt habe, haben schon beim einfachen Ping sich die Acer-Notebook-Netzwerkkarten förmlich verabschiedet, bzw. wurde durch den Ping das komplette System lahm gelegt. Mein iBook hat davon nicht mal was mitgekriegt... als die Pakte größer wurden, ging es auch meinem iBook an den Kragen *gggg*
    dadurch hat man nur mitbekommen, was "hochwertig" und was "minderwertig" ist.
     

Diese Seite empfehlen