-
o que é isto?
cara, muda a porta do ssh para uma outra e/ou bloqueia o acesso para redes de paises estranhos ( tipo a argentina...huahuahuaha), e de preferencia instale um snort+guardian da vida, também tem o ossec hids, do lendário sinistrow, o Daniel Cid daqui do underlinux, pra vc ter uma melhor protecao contra este tipo de ataque..... de qualquer forma, olhar os logas de tempos em tempos também ajuda bastante...
-
o que é isso?
Ola amigo
alem de mudar a porta e claro tem outra coisa que vc tambem pode fazer pra evitar maiores problemas
coloca
permitrootlogin = no
no arquivo de configuracao, isso vai impedir de existir o login do root no ssh, se vc precisar loga como um user normal depois dê um su root.
Nao vai impedir esses ataques, mas vai evitar que alguem descubra a sua senha root e logue com ela.
ja vi pessoas que usam programas pra gerar enormes listas de senha com varios tipos de combinacao, ja pensou se uma combinacao dessas bate! pelo menos dai o cara nao entra como root. :P
Valew gente
-
o que é isto?
ola pessoal estou muito grato pela ajuda de voces e algumas providencias ja andei tomando. Estou agora com duvida em relacao a estes softwares de proteção, esta maquina que estou usando é um servidor de internet da empresa, hospeda o nosso DNS e Apache, nao iria ficar pesado, pois é um P100 com 32 de RAM.
grato
fpmazzi....
-
o que é isto?
Esse tipo de ataque é feito por um exploit muito comum e muito utilizado, que, a partir de uma enorme lista com combinações de senhas, tenta acesso ao seu servidor com conta de "root". Observer bem, a maioria das tentativas são como usuário root ou outros bem comuns, como admin, super, etc...Até pq não tem como os caras ficarem testando nomes de usuários comuns, tipo joao, maria, andré....
A melhor dica (se você precisa deixar o SSH aberto para redes externas) é você desabilitar logins de root, e também você mudar a porta padrão do SSH.
-
o que é isto?
Caso vc precise que haj login externo então é bom utilizar criptografia forte, criando certificados e chaves publicas e privadas tb para passar aos users ao se plugarem. Caso contrário os exploits vão "caçando" as pwds q são usadas para logar. Casovoce use uma intranet o ideal e fazer um firewall e antispam para bloquear qqr acesso que não venha da combinaç~/ao da criptografia user+pwd.
Dá um certo trabalho, mas deixa remota a possibilidade de invasão da intranet e mesmo o uso "coimpartilhado" de sua conexão.
Baixe o OPENSSL ou instale caso tenha na sua distro e crie os certificados e keys para cada usuário q irá utilizar a rede q se conecte de fora.
Lá tera o passo a passo para criar td isso.