#1 16. Juli 2007 Einer Statistik des Server-Überwachungstools DenyHosts zufolge findet sich unter einer Top Ten der weltweit geächteten Angreifer auf SSH-Dienste ein System des Herstellers Oracle (emea-netcache1.oracle.co.uk). Laut der "Most Often Denied Hosts"-Statistik wird von diesem System (oder Systemen) bereits seit 70 Tagen versucht, sich in SSH-Konten anderer Server einzuloggen. Britischen Medienberichten zufolge soll Oracle nun über das Problem informiert sein. Ob das System von Eindringlingen für ihre Zwecken missbraucht werden, ist unklar, Oracle untersucht den Fall aber. Anzeige DenyHosts ist ein in Python geschriebenes Tool, das die Log-Files des SSH-Daemon auswertet und aufbereitet. Administratoren können so leicht verfolgen, von welchen Systemen wie oft versucht wird, in welche Konten einzubrechen. Zusätzlich sperrt das Skript ab einer bestimmten Schwelle von Angriffsversuchen den Rechner per Eintrag in /etc/hosts.deny einfach aus. Zudem kann man die Daten an den Statistik-Server des Projektes DenyHost hochladen. Ein ähnliches Tool fail2ban orientiert sich ebenfalls an Log-Dateien, blockiert im Unterschied zu DenyHosts aber weitere Zugriffe per iptables-Regel. Das System von Oracle wird derzeit von 9797 Rechner blockiert, auf denen DenyHosts installiert ist. Ein seit 220 Tagen aktives System in China bringt es immerhin auf 11365. Spitzenreiter ist laut Statistik ein Rechner, der im Netzblock des Webhosters Webperoni. 11391 System blockieren den Zugriff dieses Systems. Siehe dazu auch: * DenyHosts - Summary of Activity, Statisitik von DenyHost: (dab/c't) Quelle:http://www.heise.de/newsticker/meldung/92729 + Multi-Zitat Zitieren