Bruteforceattacken auf Dropbear-SSH Server verhindern?

Ein User ( bitte keine PMs ... im Forum haben auch andere was von! ) hat gefragt, wie der dropbear bei Bedarf via Telefonanruf aktiviert / deaktiviert werden kann. Ich finde eine "Flip/Flop Logik" eigentlich am elegantesten und habe diesen wie folgt realisiert:
Code:
exten => _1234567,1,NoOP( FLIPFLOP DROPBEAR )
exten => _1234567,n,system(ps | grep -v grep | grep -q "dropbear" && killall -9 dropbear || ( date >> /var/dropbear.log && dropbear -E -s -g >>/var/dropbear.log 2>&1 ) )
exten => _1234567,n,hangup()
Bei diesem Beispiel wird durch einen Anruf auf Nummer 1234567:
- der dropbear Server gestoppt, wenn der dropbear schon gestartet war
- der dropbear Server gestartet, wenn der dropbear noch nicht lief

In beiden Fällen wird unter /var/dropbear.log auch protokolliert, wann das jeweils passiert ist. Der Anruf bleibt kostenfrei!

PS: Wer noch einen drauflegen will kann ja noch auf die eingehende Nummer abfragen ... ;-)

EDIT: Was man noch hinzufügen sollte ist, dass ich auf der FBF auch Asterisk nutze und somit die Abfrage auf eingehende Anrufe und die System-Aufrufe darüber realisiere.

Gruß
dynamic
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,300
Beiträge
2,249,713
Mitglieder
373,904
Neuestes Mitglied
Elemir
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.