Página 8 de 8 PrimeiroPrimeiro ... 345678
+ Responder ao Tópico



  1. Bem, para quem nao acompanha as listas de segurança deve começar a faze-lo, o cert e a rnp já anunciaram esse ataque a muito tempo atraz venho sofrendo esse tipo de ataque a pelos menos uns 3 meses, mas até hoje ninquem conseguiu comprometer o sistema ate mesmo porque o sistema de força bruta hoje em dia é complicado de se conseguir acesso.

    Mas vai uma dica para todos, desative o suporte a root no ssh, assim se alguem conseguir comprometer seu sistema so fara acesso a uma simples conta de usuário.

  2. hehe, nego copiou minhas palavras :P

    Bem, tem mais coisa pra incrementar, alem de permitir apenas acesso as faixas 200.0.0.0/8 e 201.0.0.0/8, mudar a porta do sshd e colocar potsentry. Vamos vamos paranoiar um pouco?

    Também pode configurar para barrar acesso direto ao root no sshd_config com o parametro:
    PermitRootLogin no

    Crie um usuario que voce quer acessar remoto o SSH (ex.: ze_mane)
    Incremente o sshd_config com:
    AllowUsers ze_mane

    e edite o /etc/passd, e no usuario ze_mane troque /bin/bash, por um script que rode o "su - root", ex.: /bin/apenas-su (com isso depois de logar CASO ele consiga, não terá um shell, e sim apenas a tela pedindo a senha do root)

    agora edite o arquivo "/etc/pam.d/su" e descomente a seguinte linha:
    auth required /lib/security/$ISA/pam_wheel.so use_uid

    - crie um grupo chamado wheel, e coloque APENAS o ze_mane dentro (com isso, apenas o usuario ze_mane terá direito a dar "su" para root)
    - tenha certeza que passwd, shadow, groups estejam como 500...e blabla, acho que assim complica muito a vida de alguem que tentar acessar de fora...
    - ainda se for o caso, quer complicar mais, vai que sair um exploit louco pro cara conseguir logar com o ze_mane e nao rodar o "apenas-su", ative quota, e diga que esse usuario so tem 1 kbyte de quota e so pode ter 1 arquivo no sistema, entao em algum diretorio qualquer com permissao 700 (owner: root) crie um arquivo assim:
    dd if=/dev/zero of=ze.txt count=2
    e sete o como dono o usuario ze_mane, dessa forma ele mesmo que por um MILAGRE tenha acesso ao bash, ele nao vai poder criar ou copiar nenhum programa besta para teu servidor...
    eita, acho que exagerei....



  3. Citação Postado originalmente por mario
    Bem, para quem nao acompanha as listas de segurança deve começar a faze-lo, o cert e a rnp já anunciaram esse ataque a muito tempo atraz venho sofrendo esse tipo de ataque a pelos menos uns 3 meses, mas até hoje ninquem conseguiu comprometer o sistema ate mesmo porque o sistema de força bruta hoje em dia é complicado de se conseguir acesso.

    Mas vai uma dica para todos, desative o suporte a root no ssh, assim se alguem conseguir comprometer seu sistema so fara acesso a uma simples conta de usuário.
    Mário, uma vez dentro do sistema, um atacante tem muito mais chances de conseguir se tornar root. Se quiser fazer o teste, libera uma conta de usuário ai pra não perdermos tempo com blábláblá. hehhehe
    Não leva a mal não, só estou comentando.

    hehe, nego copiou minhas palavras
    haha, eu estou trabalhando, nao li todas as paginas, li a primeira e o resto so passei por cima, e fui direto postar... agora que vi o que voce escreveu DropALL, desculpe hehe.

    Abraços

  4. Amigos...eu tambem ando notando isso nos meus servidores, eu ate pensei que tinha algum daemon rodando...mas nao achei nada.... ate pensei que ja estava invadido. os ips sao da china, russia, coreia.






Tópicos Similares

  1. Respostas: 14
    Último Post: 13-12-2015, 15:53
  2. Respostas: 1
    Último Post: 06-12-2015, 09:39
  3. Ataque de spammer no Postfix . Help!
    Por fabiovb no fórum Servidores de Rede
    Respostas: 5
    Último Post: 21-11-2004, 22:39
  4. Alerta por E-mail no inicio de uma sessão SSH
    Por daniell no fórum Servidores de Rede
    Respostas: 2
    Último Post: 28-05-2004, 07:15
  5. Scan de Sistema no Suse 9.0
    Por Abutre no fórum Servidores de Rede
    Respostas: 0
    Último Post: 22-10-2003, 16:47

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L