Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #7
    vfsmount
    Visitante

    Padrão o que é isso?

    Ola amigo

    alem de mudar a porta e claro tem outra coisa que vc tambem pode fazer pra evitar maiores problemas
    coloca
    permitrootlogin = no

    no arquivo de configuracao, isso vai impedir de existir o login do root no ssh, se vc precisar loga como um user normal depois dê um su root.

    Nao vai impedir esses ataques, mas vai evitar que alguem descubra a sua senha root e logue com ela.

    ja vi pessoas que usam programas pra gerar enormes listas de senha com varios tipos de combinacao, ja pensou se uma combinacao dessas bate! pelo menos dai o cara nao entra como root. :P
    Valew gente

  2. #8
    fpmazzi
    Visitante

    Padrão o que é isto?

    ola pessoal estou muito grato pela ajuda de voces e algumas providencias ja andei tomando. Estou agora com duvida em relacao a estes softwares de proteção, esta maquina que estou usando é um servidor de internet da empresa, hospeda o nosso DNS e Apache, nao iria ficar pesado, pois é um P100 com 32 de RAM.


    grato

    fpmazzi....



  3. #9
    Visitante

    Padrão o que é isto?

    Esse tipo de ataque é feito por um exploit muito comum e muito utilizado, que, a partir de uma enorme lista com combinações de senhas, tenta acesso ao seu servidor com conta de "root". Observer bem, a maioria das tentativas são como usuário root ou outros bem comuns, como admin, super, etc...Até pq não tem como os caras ficarem testando nomes de usuários comuns, tipo joao, maria, andré....

    A melhor dica (se você precisa deixar o SSH aberto para redes externas) é você desabilitar logins de root, e também você mudar a porta padrão do SSH.

  4. #10
    ZENZAPPA
    Visitante

    Padrão o que é isto?

    Caso vc precise que haj login externo então é bom utilizar criptografia forte, criando certificados e chaves publicas e privadas tb para passar aos users ao se plugarem. Caso contrário os exploits vão "caçando" as pwds q são usadas para logar. Casovoce use uma intranet o ideal e fazer um firewall e antispam para bloquear qqr acesso que não venha da combinaç~/ao da criptografia user+pwd.
    Dá um certo trabalho, mas deixa remota a possibilidade de invasão da intranet e mesmo o uso "coimpartilhado" de sua conexão.
    Baixe o OPENSSL ou instale caso tenha na sua distro e crie os certificados e keys para cada usuário q irá utilizar a rede q se conecte de fora.
    Lá tera o passo a passo para criar td isso.



  5. #11
    fpmazzi
    Visitante

    Padrão o que é isto?

    Citação Postado originalmente por Anonymous
    Esse tipo de ataque é feito por um exploit muito comum e muito utilizado, que, a partir de uma enorme lista com combinações de senhas, tenta acesso ao seu servidor com conta de "root". Observer bem, a maioria das tentativas são como usuário root ou outros bem comuns, como admin, super, etc...Até pq não tem como os caras ficarem testando nomes de usuários comuns, tipo joao, maria, andré....

    A melhor dica (se você precisa deixar o SSH aberto para redes externas) é você desabilitar logins de root, e também você mudar a porta padrão do SSH.
    Ok, ja mudei a porta, mas to com um serio problema, eu usei um usuario comum e dps la dentro usei o comando su root, ate ai tudo bem, mas quando tento dar um comando do tipo service nomeservico stop por exemplo ele nao me permite executar, oq posso fazer?

  6. #12
    rato16br
    Visitante

    Padrão o que é isto?

    Companheiro,

    Ao inves de su root, utilize:
    su -


    O seu problema sera resolvido.


    Espero ter ajudado.