- Mitglied seit
- 19. Aug 2008
- Beiträge
- 18.275
- Punkte für Reaktionen
- 4
- Punkte
- 0
Heute habe ich auf der DS was ganz komisches festgestellt. Es geht um die automatische Blockierung bei zuvielen falschen Logins. Ich verwende bei mir ssh via xinetd und wollte mal zu Spass probieren ob auch telnet via xinetd funzen würde. Also flugs einen Service für telnet im xinetd angelegt und den inetd (mit dem default telnet) beendet. Dann ein erneuter telnet Login, alles funzte wie erwartet über xinetd.
Jetzt dachte ich ich sollte mal schauen ob telnet via xinetd mehr in die Logs schreibt, also via ssh das Log offen gehalten und mit telnet ein paar Fehlversuche produziert. Wie erwartet wurde nach 3 Versuchen die Verbindung gekappt und ich war gesperrt.
Weder in den DSM noch mit telnet komme ich noch rein. Witzigerweise funzt ssh via xinetd weiterhin wunderbar.
Eigentlich dachte ich der Lock würde über eine Rule in iptables gemacht, also habe ich mal nachgeschaut mit iptables -L. Zu meinem Erstaunen war dort keine Rule eingetragen.
Und ganz komischerweise kann ich zu jedem beliebigen Dienst ausser Port 23 und Port 5000/5001 problemlos verbinden.
Irgendwie sehe ich den Sinn eines Blocks nicht so ganz, wenn dem bösen "Hacker" nur gerade telnet verboten wird. Wieso sollte der noch auf den Mailserver zugreifen dürfen, nachdem er gerade x-mal das falsche PW beim root Login verwendet hat??
Und weiss jemand wie mal den Block eines Client wieder entfernen kann? Auf der Konsole? Klar am schnellsten wäre ich wenn ich schnell eine andere IP beim Client einstelle, aber irgendwie muss doch das über die Konsole möglich sein.
Danke + Gruss
tobi
Jetzt dachte ich ich sollte mal schauen ob telnet via xinetd mehr in die Logs schreibt, also via ssh das Log offen gehalten und mit telnet ein paar Fehlversuche produziert. Wie erwartet wurde nach 3 Versuchen die Verbindung gekappt und ich war gesperrt.
Weder in den DSM noch mit telnet komme ich noch rein. Witzigerweise funzt ssh via xinetd weiterhin wunderbar.
Eigentlich dachte ich der Lock würde über eine Rule in iptables gemacht, also habe ich mal nachgeschaut mit iptables -L. Zu meinem Erstaunen war dort keine Rule eingetragen.
Und ganz komischerweise kann ich zu jedem beliebigen Dienst ausser Port 23 und Port 5000/5001 problemlos verbinden.
Irgendwie sehe ich den Sinn eines Blocks nicht so ganz, wenn dem bösen "Hacker" nur gerade telnet verboten wird. Wieso sollte der noch auf den Mailserver zugreifen dürfen, nachdem er gerade x-mal das falsche PW beim root Login verwendet hat??
Und weiss jemand wie mal den Block eines Client wieder entfernen kann? Auf der Konsole? Klar am schnellsten wäre ich wenn ich schnell eine andere IP beim Client einstelle, aber irgendwie muss doch das über die Konsole möglich sein.
Danke + Gruss
tobi