ssh wachtwoord vs key

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Senior Developer Betty Blocks Blauwe Haven Rotterd

Functieomschrijving Voor de Politie zijn wij opzoek naar een Senior Developer Betty Blocks Blauwe Haven Rotterdam. De politieorganisatie heeft jaarlijks te maken met een aanzienlijk aantal politiemedewerkers die vanwege mentale overbelasting niet of beperkt inzetbaar zijn. De Blauwe Haven Rotterdam ondersteunt deze politiemedewerkers in hun herstel en re-integratieproces. De huidige digitale systemen van de Politie bieden onvoldoende ondersteuning in het herstel- en re-integratieproces van politiemedewerkers. Zowel voor de politiemedewerkers als voor de organisatie. Politiemedewerkers worden buitengesloten, waardoor zij eigen regie verliezen. Begeleiders kunnen de voortgang van de medewerkers niet goed monitoren. Management beschikt niet over de mogelijkheid trends te signaleren

Bekijk vacature »

3D BIM Add-on Developer

Als 3D BIM add- on ontwikkelaar bij KUBUS ontwikkel je add-ons (BCF Managers genaamd) voor de toonaangevende building information modeling (BIM) programma's Revit, Navisworks, Archicad, AutoCAD en Tekla Structures. BCF Managers maken gegevensoverdracht mogelijk tussen BIM-software en BIMcollab. Je werkt zowel aan de front- als aan de back-end. Als softwarebedrijf bevindt KUBUS zich in een unieke positie. We bouwen aan onze eigen producten die wereldwijd door tienduizenden gebruikers worden gebruikt. Ons bedrijf heeft precies de juiste grootte: groot genoeg om echt impact te maken in de markt, maar klein genoeg om als individuele ontwikkelaar invloed uit te kunnen oefenen en

Bekijk vacature »

Software Developer C# - Deventer

Software Developer C# – Deventer Bijdragen aan de toekomst van het onderwijs! Ben jij op zoek naar een dynamische omgeving waar vol enthousiasme wordt gewerkt aan software voor interactieve dashboard- en analysetoepassingen ter verbetering van het onderwijs? Dan zijn wij het bedrijf voor jou! TIG is een bedrijf met een informele en ondernemende werksfeer, waarbij goede ideeën snel leiden tot concrete acties. Wij zijn een software ontwikkelorganisatie en focussen ons op het ontwikkelen en implementeren van oplossingen voor het leveren van managementinformatie, datavisualisatie en analyses voor het onderwijs. Met onze dashboard- en analyseoplossingen zetten scholen gegevens om naar betekenisvolle informatie.

Bekijk vacature »

Traineeship Full Stack .NET Developer

Dit ga je doen Start op 7 augustus 2023 bij de Experis Academy en ontwikkel jezelf tot een gewilde Full Stack .NET Developer. Maar hoe ziet het traineeship eruit en wat kun je verwachten? Periode 1 De eerste 3 maanden volg je fulltime, vanuit huis, een op maat gemaakte training in teamverband. Je leert belangrijke theorie en krijgt kennis van de benodigde vaardigheden en competenties die nodig zijn om de IT-arbeidsmarkt te betreden. Zowel zelfstandig als in teamverband voer je praktijkopdrachten op het gebied van front- en backend development uit. Wat er per week op het programma staat kun je

Bekijk vacature »

Medior Java developer (fullstack)

Wat je gaat doen: Of beter nog, wat wil jij doen? Binnen DPA GEOS zijn we dan ook op zoek naar enthousiaste Java developers om ons development team te versterken. Als Java developer werk je in Agile/Scrum teams bij onze klanten en daarbij kun je eventueel ook andere ontwikkelaars begeleiden in het softwareontwikkelproces. Verder draag je positief bij aan de teamgeest binnen een projectteam en je kijkt verder dan je eigen rol. Je gaat software maken voor verschillende opdrachtgevers in jouw regio. Je bent een professional die het IT-vak serieus neemt en kwaliteit levert. Je leert snel vanwege je diepgaande

Bekijk vacature »

C#.NET Developer

Functieomschrijving Voor een software ontwikkelaar in de omgeving van Vught zijn we op zoek naar een gemotiveerde C# ontwikkelaar. Deel jij hun passie voor development en dan vooral in C#.NET? Dan kan dit wel eens jouw droombaan zijn! Jouw werkzaamheden zullen er ongeveer als volgt uit gaan zien Door de wensen van de klant goed te begrijpen ga jij aan de slag dit om te zetten naar passende oplossingen en werk je deze uit tot een sterk eindproduct. Je gaat je bezighouden met de ontwikkeling van webapplicaties en websites, dit doe je door middel van ASP.NET, MVC Frameworks en C#.

Bekijk vacature »

Typescript Developer / Cloud platform

Dit ga je doen (Door)Ontwikkelen van het cloud platform; (Door)Ontwikkelen van microservices; Bouwen van nieuwe functionaliteiten; Verbeteringen aandragen voor het cloud platform; Sparren met de business. Hier ga je werken Onze opdrachtgever, gevestigd in regio Eindhoven, levert een compleet dienstenpakket op het gebied van IT. Zij pakken verschillende (complexe) vraagstukken van grote organisaties op. De sfeer intern is gezellig en informeel. Men houdt van hard werken maar gezelligheid door middel van een borrel of gezamenlijke lunch komt er veel voor. Als Typescript ontwikkelaar word je onderdeel van het team gericht op de (door)ontwikkeling van hun eigen cloud platform welke wordt

Bekijk vacature »

Senior Airport Developer ( System engineer)

De functie Nice to know (you) De nieuwe A-pier wordt de duurzaamste van Schiphol. Als deze af is ligt er 4000 vierkante meter zonnepanelen op het dak. En de toiletten? Die spoelen door met regenwater. we gaan ervoor: het creëren van de meest duurzame en hoogwaardige luchthavens ter wereld. een toekomstbestendig en duurzaam Schiphol. Daar werken we elke dag hard aan in team Development & Sustainability. Jij bent regisseur, expert én aanjager van de ontwikkeling van Schiphol. Connecting your world Hoe maak je de ambities en doelstellingen van Schiphol concreet in een project? De waarde voor Schiphol naar eisen die

Bekijk vacature »

Airport Developer / System engineer

De functie Als onze nieuwe Airport Developer / System Engineer is je doel om uit nieuwbouw- en onderhoudsprojecten maximale waarde te creëren voor Schiphol Group en haar stakeholders. Vanuit je visie en expertise, maar ook (technologische) ontwikkelingen, wetgeving en beleid vertaal je klantwensen naar een gedegen programma van eisen. In de planontwikkelingsfase werk je nauw samen met Plan Ontwikkelaars om je kennis in te brengen ten behoeve van de kwaliteit van het investeringsvoorstel. Je overlegt met diverse partijen, stelt de vraag achter de vraag en verbindt zo de belangen van de luchthaven, proceseigenaar en asseteigenaar om tot een gedragen ontwikkelopgave

Bekijk vacature »

Back end developer Python, PHP

Functie Jij als full stack ontwikkelaar zult komen te werken samen met 1 PHP ontwikkelaar een PO en een flexibele schil aan ontwikkelaars . Samen ga je ervoor zorgen dat de huidige producten doorontwikkeld worden. De marketplace is geschreven in PHP Laravel en in de front end React. De roostersoftware is ontwikkeld in Python in combinatie met React in de front end. Jij zult voornamelijk (lees 75%) werken aan de roostersoftware. Momenteel ligt de uitdaging in het feit dat de roostersoftware breder schaalbaar moet worden zodat het voor meerdere flexwerkers ingezet kan worden. Verder willen ze financiële koppelingen gaan maken

Bekijk vacature »

Software Programmeur PHP

Functie Wij zijn op zoek naar een PHP programmeur voor een leuke opdrachtgever in omgeving Alblasserdam. Heb jij altijd al willen werken bij een bedrijf dat veilige netwerkverbindingen levert door middel van veilige oplossingen? Lees dan snel verder. Hoe kan jouw dag er straks uitzien? Je gaat software en webapplicaties ontwikkelen met behulp van de talen C / C++ / PHP. Je gaat technische klussen uitvoeren op locatie bij klanten. Je onderhoudt contact met de projectleider om er zeker van te zijn dat een projecten goed verlopen. Je gaat klanten ondersteunen op het gebied van geleverde software en webapplicaties. Tevens

Bekijk vacature »

Lead Webdeveloper

Als Lead webdeveloper bij KUBUS ben je verantwoordelijk voor het implementatie design van requirements en de software architectuur van de webapplicatie en services van BIMcollab. In je rol als lead developer zoek je als vanzelf op een creatieve manier naar het optimum tussen benodigde implementatie-tijd, de performance van de applicatie en een snelle go-to-market van features, aansluitend bij onze geautomatiseerde test- en release train. Hierbij bewaak je in samenwerking met de andere senior ontwikkelaars in je team de architectuur van de applicatie en adviseer je de product owner over noodzakelijke refactoring om de onderhoudbaarheid van het platform te verbeteren. Ons

Bekijk vacature »

Senior Airport Developer ( System engineer)

De functie Nice to know (you) De nieuwe A-pier wordt de duurzaamste van Schiphol. Als deze af is ligt er 4000 vierkante meter zonnepanelen op het dak. En de toiletten? Die spoelen door met regenwater. we gaan ervoor: het creëren van de meest duurzame en hoogwaardige luchthavens ter wereld. een toekomstbestendig en duurzaam Schiphol. Daar werken we elke dag hard aan in team Development & Sustainability. Jij bent regisseur, expert én aanjager van de ontwikkeling van Schiphol. Connecting your world Hoe maak je de ambities en doelstellingen van Schiphol concreet in een project? De waarde voor Schiphol naar eisen die

Bekijk vacature »

Junior/Medior Front-end developer

Functie Als Front-end developer werk je intensief samen met 1 van de UX-designers en denk je mee over de gebruiksvriendelijkheid en design van onze web- en mobile apps. Je bent betrokken bij sessies met gebruikers om designs te valideren en usability van de app-in-wording te testen. Vervolgens gebruik je dit om samen met je team waarin ook back-end (.NET) developers zitten, te zorgen voor de realisatie van de best mogelijke apps voor studenten en docenten. Eisen • Je hebt een hands-on development en coding mind-set en werkt graag aan een high quality code base welke je consequent onderhouden kan worden

Bekijk vacature »

Lead Fullstack developer

Functie omschrijving Ben jij een leergierige en ambitieuze junior developer met technische skills? Ben jij op zoek naar een werkgever die jouw de volledige vrijheid geeft om jezelf tot een volwaardige senior te ontwikkelen? Wij zijn op zoek naar een full stack developer die zich bezig wil bezig houden met het uitbreiden en verbeteren van de online webshop. Een onderdeel van jouw werkzaamheden is naast het beheren van de webshop ook om de processen en structuren te stroomlijnen. Werkzaamheden Onderhouden van de webshop (denk aan het bijhouden van de voorraad); Nieuwe functies toevoegen aan de product configurator door middel van

Bekijk vacature »
Ozzie PHP

Ozzie PHP

06/12/2014 02:02:16
Quote Anchor link
Hey guys,

Je hoort vaak dat voor ssh authenticatie een key veiliger is dan een wachtwoord. Stel nu dat je met maar 1 wachtwoord via ssh kunt inloggen op je server en dat wachtwoord is ca. 20 tekens lang en bestaat deels uit vreemde tekens (dus in theorie niet te raden). Is een wachtwoord dan net zo veilig?

De reden waarom ik dit vraag ... een wachtwoord vind ik prettig omdat ik die vanaf iedere locatie kan toepassen. Ik ben zelf de enige die het wachtwoord kent.

Voor- en nadelen?
 
PHP hulp

PHP hulp

25/04/2024 19:23:23
 
Ward van der Put
Moderator

Ward van der Put

06/12/2014 10:13:44
Quote Anchor link
Niet of maar én: je kunt een SSH-key mét passphrase gebruiken.

Verschillende locaties (en zelfs verschillende clients op één locatie) is een voorbeeld van een situatie waarin je meerdere SSH-keys gebruikt, één voor elke client. Als één client namelijk is gecompromitteerd, wil je niet meteen de toegang vanaf andere clients moeten blokkeren.
 
John D

John D

06/12/2014 12:51:36
Quote Anchor link
Ik schat zomaar in dat een wachtwoord voor jou veel voordelen heeft en vermits het 20 tekens lange wachtwoord maar niet het root wachtwoord is want dat kan eindeloos (brute force) geprobeerd worden. Zie je logfiles. Wanner je gebruik wil maken van ssh keys dan moet je voor je grafische webadmin en plesk spul via je browser over een ssh tunnel gaan werken. Dat lijkt me mijl op zeven en veel gedoe en dus een nadeel. Ik gebruik voor het werk geen onhandig stateless grafisch spul en werk inderdaad alleen met ssh key en ip beveiliging. Alleen mijn thuis ip is geautoriseerd op de firewalls van werk. Dus putty opstarten en klik meteen ingelogd. Voor root acties gebruiken we dan sudo. Het is dus niet een kwestie van voor en nadelen afwegen maar ook de wensen en de mogelijkheden. Er is geen heilige graal van beveiliging.
Gewijzigd op 06/12/2014 12:56:22 door John D
 
Ozzie PHP

Ozzie PHP

06/12/2014 18:13:40
Quote Anchor link
Thanks heren.

Ward, ik heb inderdaad gelezen dat je ook "én" kunt gebruiken, een key met een pass phrase. Maar dan moet ik dus wel altijd een key hebben. Stel dat ik op een andere locatie ben en toch een keer moet inloggen, dan kan dat dus niet.

John, begrijp ik goed dat men op root ongelimiteerd kan bruteforcen en op elke andere user niet? Dus als ik root-login disable en daarnaast 1 andere user gebruik om in te loggen zit ik "goed"?
 
Willem vp

Willem vp

07/12/2014 01:24:00
Quote Anchor link
> begrijp ik goed dat men op root ongelimiteerd kan bruteforcen

Nee. Elke user is te bruteforcen, maar het mooie van root is dat je weet dat die user op een *nix-systeem altijd bestaat. ;-) Een slimme systeembeheerder stelt overigens zijn systeem zo in dat root-logins over het netwerk niet mogelijk zijn (zoals "PermitRootLogin no" in sshd_config). Een aanvaller moet dan én een geldige username én het bijbehorende password zien te achterhalen.

Blijft alleen nog het punt van die gestaag groeiende secure-log (of auth-log, afhankelijk van je distributie). Dat heb ik verholpen door de secure-log te scannen in een cronjob die elke 2 minuten draait. Zie ik in de laatste 1000 regels meer dan 5 mislukte loginpogingen (voor elke willekeurige gebruiker) vanaf hetzelfde IP-adres, en staat dat adres niet in een whitelist, dan resulteert dat in het commando "iptables -I INPUT -s $ip_adres -j DROP" (in jip-en-janneketaal: blokkeer die sukkel). Het adres wordt bovendien toegevoegd aan de blacklist-database die over alle servers wordt gesynchroniseerd, zodat het betreffende IP-adres binnen een paar minuten op alle servers geblokkeerd is. Dat maakt het bruteforcen er niet eenvoudiger op. ;-)

Overigens verwijs ik bepaalde urls (zoals /cgi-bin/php of alles wat met /w00t begint) door naar hetzelfde script, zodat ook pipo's die onze webservers afscannen naar bekende vulnerabilities dat niet erg lang volhouden.
 
Aad B

Aad B

07/12/2014 11:00:24
Quote Anchor link
Willem vp op 07/12/2014 01:24:00:
> begrijp ik goed dat men op root ongelimiteerd kan bruteforcen
Ja, op user root kan men in principe ongelimiteerd brute forcen. Ik zie in mijn logwatch oneindig veel pogingen om met root in te loggen. Ik heb inderdaad zoals Willem al aangeeft RootLogin=No staan dus men komt er nooit in met root. Brute Force op gewone users is daarintegen makkelijk uit te sluiten door simpel de gewone user op max 3 foute logins en dan blocked te zetten. Daar kan geen brute force tegenop. Dus stel dat een username extern bekend raakt dan is bij de 3e poging brute force de pret al over. Dat noem ik niet echt brute force, 3 pogingen. Die user geef je dan wel weer vrij maar bij de 2e keer ga je toch eens kijken wat er gebeurt. Ik heb deze cron entry dagelijks om 00:10 uur:
/usr/sbin/logwatch --detail high --range yesterday >/var/log/logwatch.log 2>&1


Ozzie, je moet maar eens kijken naar Logwatch en dan in Detail Level of Output op 10 zetten en kijken wie en wat er zoals dagelijks (honderden) pogingen gedaan wordt op je systeem. Zowel ssh als http
Gewijzigd op 07/12/2014 11:18:09 door Aad B
 
Ozzie PHP

Ozzie PHP

07/12/2014 11:30:22
Quote Anchor link
@Willem:

Gebruik jij een panel? Ik meen dat dit soort beveiligingsfunctionaliteit hier namelijk standaard al zit ingebouwd. Maar als je dus PermitRootLogin disablet, dan ben je dus eigenlijk "veilig"?

@Aad:

>> /usr/sbin/logwatch --detail high --range yesterday >/var/log/logwatch.log 2>&1

Wat doe je hier dan precies mee? Als ik het goed begrijp overschrijft dit bestand zichzelf dagelijks? Ga jij dan iedere dag kijken wat er is gebeurd?
 
Aad B

Aad B

07/12/2014 11:36:51
Quote Anchor link
Ozzie PHP op 07/12/2014 11:30:22:
Wat doe je hier dan precies mee? Als ik het goed begrijp overschrijft dit bestand zichzelf dagelijks? Ga jij dan iedere dag kijken wat er is gebeurd?
Ik heb dit bestand opgegeven in de round robin van logfiles en ik bewaar er 30 om terug te kijken. In het begin heb ik ook de volgende cron regel gebruikt:
/usr/sbin/logwatch --detail high --range yesterday --mailto [email protected]
Als je ze zelf per maand wil bewaren kan je de bestandsnaam ook uitbreiden met: $(date +\%d).
Gewijzigd op 07/12/2014 11:38:46 door Aad B
 
Ozzie PHP

Ozzie PHP

07/12/2014 11:38:41
Quote Anchor link
"de round robin"

Wat is dat?

Ik moet nog wel e.e.a. leren met die commandline :)
 
Aad B

Aad B

07/12/2014 11:43:04
Quote Anchor link
ik bedoel daarmee: logrotate. Heeft een config file en daar kan je naar wens logfiles aan toevoegen. Daar heb ik ook logwatch aan toegevoegd.
Gewijzigd op 07/12/2014 11:44:29 door Aad B
 
Ozzie PHP

Ozzie PHP

07/12/2014 11:51:42
Quote Anchor link
Ah oké. Ik weet nog niet hoe dat logrotate werkt. Dat zou ik dan eens moeten uitzoeken.
 
Aad B

Aad B

07/12/2014 12:36:01
Quote Anchor link
Als ik me goed herinner werk je met CentOS en dan kan je logrotate terugvinden ergens in de cron of in /etc/cron.daily. De logrotate config in /etc/logrotate.conf en in /var/log vind je vrijwel alle logfiles. Misschien toch snel eens logwatch draaien en kijken wat er allemaal op je systeem gebeurt. Je hebt nu geen flauw idee wat er dagelijks aan je deur staat te beuken? Want ook zonder gepubliceerd domein of website is jouw ip allang ontdekt door russen, roemenen en andere obscure figuren. Logwatch geeft een handig overzicht en desgewenst uitgebreid in hoogste level.
Gewijzigd op 07/12/2014 12:59:14 door Aad B
 
Ozzie PHP

Ozzie PHP

07/12/2014 20:51:04
Quote Anchor link
Thanks. Ik zal me er binnenkort eens wat meer in gaan verdiepen.
 
Willem vp

Willem vp

07/12/2014 21:01:08
Quote Anchor link
Ozzie PHP op 07/12/2014 11:30:22:
Gebruik jij een panel? Ik meen dat dit soort beveiligingsfunctionaliteit hier namelijk standaard al zit ingebouwd.

Geen idee of dat erin zit. ;-) Ik ben opgegroeid in de tijd dat er nog geen panels waren, dus ik gebruik die dingen niet. En die ene keer dat ik er eens mee zit te spelen mis ik al snel een heleboel functionaliteit die ik er eigenlijk wel in zou willen hebben...

Aad B op 07/12/2014 11:00:24:
Brute Force op gewone users is daarintegen makkelijk uit te sluiten door simpel de gewone user op max 3 foute logins en dan blocked te zetten. Daar kan geen brute force tegenop.

Die werkwijze vind ik zelf onhandig om twee redenen:
1) De echte gebruiker wordt daardoor ook geweerd van het systeem.
2) Je krijgt nog steeds failed logins in je logfile.
3) De mislukte loginpogingen geven nog steeds systeembelasting.

Die drie punten ondervang je wanneer je het IP-adres van de aanvaller blokkeert. Bovendien zie ik ook wel eens dat iemand usernames zit uit te proberen: er komt dan steeds 1 failed login op een heleboel usernames. Dat soort aanvallen duurt bij mij ook maximaal twee minuten. ;-)
 
Ozzie PHP

Ozzie PHP

07/12/2014 21:24:31
Quote Anchor link
>> Die drie punten ondervang je wanneer je het IP-adres van de aanvaller blokkeert.

Maar dan blokkeer je mogelijk toch veel meer users aangezien een ip-adres niet persoonsgebonden is?
 
Willem vp

Willem vp

07/12/2014 22:51:19
Quote Anchor link
> Maar dan blokkeer je mogelijk toch veel meer users aangezien een ip-adres niet persoonsgebonden is?

1) Over het algemeen zijn het IP-adressen uit Mexico, China, Oekraïne of andere exotische oorden. Het zal me waarlijk aan mijn *piep* *piepen* of ik daarmee 1 persoon uitsluit of een paar honderd. Ik zou er niet eens minder om slapen als zelfs het hele land geblokkeerd wordt. ;-)

2) Als er meerdere personen achter hetzelfde IP-adres zitten, is dat vaak een bedrijf of organisatie of zo. Als er legitieme gebruikers zijn die de website niet meer kunnen bereiken, gaan ze vanzelf wel klagen bij hun systeembeheerder. In het beste geval neemt die dan weer contact met ons op en dan leg ik hem haarfijn uit wat voor gebruikers hij op zijn netwerk heeft.

3) Gebruikers die een Unix-login op een van onze systemen hebben, zijn over het algemeen gebruikers die dat hard nodig hebben voor hun werk. Ik sluit liever een of andere vage gebruiker uit die al dan niet bewust een login probeert te kraken, dan iemand die 45 meter boven de grond aan twee touwtjes in een mast bungelt en probeert zijn werk te doen.

4) Na verloop van tijd wordt een blokkade wel weer opgeheven. Die tijd is echter dusdanig lang (eens in de 2 a 3 maanden heb ik er eens erg in om de boel op te schonen) dat een brute force-aanval niet heel erg effectief is.

5) De grootste groep adresdelers betreft mobiele gebruikers. Ik moet echter het eerste mobiele IP-adres nog tegenkomen dat een brute force-aanval uitvoert.
 
Ozzie PHP

Ozzie PHP

07/12/2014 23:06:38
Quote Anchor link
Ah oké ... je hebt er in ieder geval over nagedacht :)
 
John D

John D

08/12/2014 09:43:29
Quote Anchor link
Willem vp op 07/12/2014 21:01:08:
Die werkwijze vind ik zelf onhandig om twee redenen:
1) De echte gebruiker wordt daardoor ook geweerd van het systeem.
2) Je krijgt nog steeds failed logins in je logfile.
3) De mislukte loginpogingen geven nog steeds systeembelasting.
Bij een serieuze security audit krijg je absoluut een minpunt wanneer gebruikers oneindig in kunnen loggen. Het advies resulteert dan altijd in de aanbeveling van grens op drie pogingen. Wij willen graag dat we 100% goedkeuring krijgen na een audit zodat we niet de de voorpagina Telegraaf halen bij problemen.....
Ik kan me voorstellen dat je voor allerlei leuke webservers een dergelijke fancy geautomatiseerde blocking inbouwt maar ook dat geeft elke minuut systeem belasting. Hier op het werk hoeven we daar echt niet mee aan te komen. @Willem: Ik bedoel dat niet negatief, ik vind je beveiliging erg gaaf. Wil dat voor mezelf ook wel eens bouwen.
Gewijzigd op 08/12/2014 09:45:35 door John D
 
Willem vp

Willem vp

08/12/2014 11:04:00
Quote Anchor link
John D op 08/12/2014 09:43:29:
Bij een serieuze security audit krijg je absoluut een minpunt wanneer gebruikers oneindig in kunnen loggen. Het advies resulteert dan altijd in de aanbeveling van grens op drie pogingen. Wij willen graag dat we 100% goedkeuring krijgen na een audit zodat we niet de de voorpagina Telegraaf halen bij problemen.....

Ik blijf erbij dat een IP-block effectiever is dan het blokkeren van een gebruiker. Sterker nog, ik ben absoluut tegenstander van het na drie pogingen blokkeren. Je maakt een Denial of Service-attack daarmee wel erg eenvoudig. Ik zie veel meer in een progressieve wachttijd na elke mislukte login, eventueel aangevuld met een verplichte two-step authentication (middels bijvoorbeeld een SMS-code) na een bepaald aantal mislukte pogingen. Helaas is dat nog geen standaard functionaliteit van sshd.

Quote:
Ik kan me voorstellen dat je voor allerlei leuke webservers een dergelijke fancy geautomatiseerde blocking inbouwt maar ook dat geeft elke minuut systeem belasting. Hier op het werk hoeven we daar echt niet mee aan te komen.

Die belasting valt heel erg mee. Wanneer iemand op je server zit te hameren is de belasting veel hoger, omdat dat een heleboel disk writes (logging) oplevert. Bovendien wordt met al die inlogpogingen (in onze situatie) de externe netwerkverbinding belast, terwijl de communicatie met de databaseserver om de blacklist op te halen over het backbone-netwerk gaat (en dat netwerk heeft een veel grotere bandbreedte).

Als ik binnenkort tijd heb, ga ik eens kijken of ik die blacklist automatisch kan toevoegen aan de shun-list van onze Cisco-router, zodat de blokkering nóg eerder in de keten plaatsvindt.
Gewijzigd op 08/12/2014 11:05:19 door Willem vp
 



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.