Ich sag ja, wenn so ein System ersteinmal läuft, kann man das auch auf
Webmin ausweiten
jo das thema webmin extern bereitzustellen sollten wir mal ganz schnell
vergessen, das hat dann nichtsmehr mit dem wort "security" zutun.
Manchmal ist es doch so, dass man von irgendwo kein ssh machen kann,
weil alles nur übern webproxy läuft.
in dem fall kann man eventuell mit https tunnel gegenwirken um ssh zu machen
durch webproxys.
Man muss also schon wissen, dass bei mir webmin läuft. es geht aber
jetzt nicht um webmin, sondern darum, wie man solchen ssh Attacken aus dem
weg geht bzw. sie begrenzt. Da hat webmin nix mit zu tun, deswegen sollten wir
unsere Gedanken wieder auf das eigentliche Thema lenken, ok? Weitere
Vorschläge?.
SSHD port verändern sowie im packetfilter die incoming IP"s beschränken auf den
SSHD port (am besten statische ips oder mindestens x.x.x.0). damit geht man
schonmal 99% aller kiddy scänns und angriffen aus dem weg.
die restlichen 1% die darf man dann noch ernst nehmen weil da jemand
hintersteckt ders wahrscheinlich auf einen abgesehen hat, weil keiner spooft ne
ip(die erlaubt is) und greift einen port an (der wo ganz anders liegt als default)
der nicht schon etwas übers system weiss.
mehr als den sshd würd ich von aussen garnicht zugänglich machen, alles weitere
was man haben möchte kann man ja ohne weiteres mit authpf regeln.