<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On 24 February 2015 at 08:59, Hubert Kario <span dir="ltr">&lt;<a href="mailto:hkario@redhat.com" target="_blank">hkario@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">On Tuesday 24 February 2015 08:53:04 Chris Murphy wrote:<br>
&gt; On Tue, Feb 24, 2015 at 8:45 AM, Stephen John Smoogen &lt;<a href="mailto:smooge@gmail.com">smooge@gmail.com</a>&gt;<br>
wrote:<br>
&gt; &gt; On 24 February 2015 at 05:46, Hubert Kario &lt;<a href="mailto:hkario@redhat.com">hkario@redhat.com</a>&gt; wrote:<br>
&gt; &gt;&gt; On Tuesday 24 February 2015 13:08:46 Tomas Mraz wrote:<br>
&gt; &gt;&gt; &gt; On Út, 2015-02-24 at 12:32 +0100, Hubert Kario wrote:<br>
&gt; &gt;&gt; &gt; &gt; rate limiting and denyhosts have no impact what so ever when the<br>
&gt; &gt;&gt; &gt; &gt; attacker<br>
&gt; &gt;&gt; &gt; &gt; has a botnet to his disposal<br>
&gt; &gt;&gt; &gt;<br>
&gt; &gt;&gt; &gt; Large botnet means that the attack is targeted. I do not think we can<br>
&gt; &gt;&gt; &gt; prevent targeted attack against weak password in the default<br>
&gt; &gt;&gt; &gt; configuration. What we should aim at is prevention of non-targeted<br>
&gt; &gt;&gt; &gt; attacks such as attacks you can see when you open ssh port on a public<br>
&gt; &gt;&gt; &gt; IP almost immediately. These attacks usually come from single IP<br>
&gt; &gt;&gt; &gt; address.<br>
&gt; &gt;&gt;<br>
&gt; &gt;&gt; Not necessarily, I&#39;ve seen both - where an IP did try just 2 or 3<br>
&gt; &gt;&gt; password/user combinations and ones that did try dozens.<br>
&gt; &gt;&gt;<br>
&gt; &gt;&gt; Having access to botnet is not uncommon or expensive, making it possible<br>
&gt; &gt;&gt; for<br>
&gt; &gt;&gt; &quot;bored student&quot; kind of targeted attacks. You can do low level of such an<br>
&gt; &gt;&gt; attack with just EC2.<br>
&gt; &gt;&gt;<br>
&gt; &gt;&gt; I&#39;m not saying that we shouldn&#39;t have rate limiting, but it shouldn&#39;t be<br>
&gt; &gt;&gt; the<br>
&gt; &gt;&gt; only thing above simple dictionary check.<br>
&gt; &gt;<br>
&gt; &gt; That matches what I am seeing with a couple of random servers I have out<br>
&gt; &gt; there. The number of attacks where IP address one is doing<br>
&gt; &gt;<br>
&gt; &gt; apple:apple<br>
&gt; &gt; apple:123456<br>
&gt; &gt; apple:trustn01<br>
&gt; &gt; apple:...<br>
&gt; &gt; bob:bob<br>
&gt; &gt; bob:123456<br>
&gt; &gt; bob:trustn01<br>
&gt; &gt; bob:password<br>
&gt;<br>
&gt; Half of these will be allowed with the current installer behavior:<br>
&gt; # pwscore<br>
&gt; apple:123456<br>
&gt; 55<br>
&gt; # pwscore<br>
&gt; apple:trustn01<br>
&gt; 84<br>
&gt; # pwscore<br>
&gt; bob:trustn01<br>
&gt; 55<br>
&gt; # pwscore<br>
&gt; bob:password<br>
&gt; 58<br>
<br>
</div></div>I think that Stephen meant:<br>
for user name &#39;apple&#39; the attacker tries &#39;apple&#39;, &#39;123456&#39;, &#39;trustn01&#39;, etc.<br>
for user name &#39;bob&#39;...<br>
<br>
But yes, &#39;trustn01&#39; is accepted, with score of 1<br>
<br>
though if trustn01 is really a third password tested it&#39;s rather surprising,<br>
it is on 83823 position (tied with 3493 other passwords) in the RockYou list<br>
<div class="HOEnZb"><div class="h5"><br></div></div></blockquote><div><br></div><div>That was just me remembering what passwords that I saw coming in versus actual statistics. I apologize for misleading you in that way. </div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">Stephen J Smoogen.<br><br></div></div>
</div></div>