Caracas o cara aki em cima fez uma viagem animal
BEM VINDO AO MUNDO DA MATRIX :P :good:
Versão Imprimível
Caracas o cara aki em cima fez uma viagem animal
BEM VINDO AO MUNDO DA MATRIX :P :good:
Após receber tentativas diárias de ataques à porta 22 vindo principalmente de fora do Brasil, resolvi liberá-la apenas para os IPs citados acima
Durante aproximadamente um mês recebi umas 3 ou 4 tentativas de ataque vindas de 200 ~ 201 na qual rastreei e envie e-mail para o ABUSE do respectivo domínio.
Acontece que hoje houve uma tentativa vinda de 216.231.36.198.
Alguém tem alguma explicação?
Agradeço antecipadamente a ajuda.
Abraços,
Bruno Frizo
Ola,
Realmente existem varios scanners de ssh rodando por ai. Recentemente vivenciei um caso real de um cliente que instalou uma maquina fedora core 2, configurou o firewall e dexiou ssh aberto. A senha do root era "123456". Em 24 horas a maquina estava comprometida.
Eu deixo ssh aberto, da seguinte forma:
- bloqueio login do root
- troco a porta do ssh (afinal vc saberá qual é a porta)
- desabilitou autenticacao por senha, deixo apenas por chave publica/privada.
Desta forma, vc está relativamente seguro.
Voce pode fazer isso editando o /etc/ssh/sshd_config
Antonio Brandao
Citação:
Postado originalmente por Frizo
Nem ligo, mantenho na mesma porta, autenticação por chave, somente dois usuários permitidos, um roda uma aplicação específica (garanto na chave a execução somente dela) o outro, para poder administrar, usuário com privilégio de tornar-se root.
O tempo para se descobrir em qual porta esta rodando não é muito alto...
Usar o snort/guardian para bloquear ip pode permitir um DOS...
O lance é que os worms que fazem scan automático da rede não ficam testando várias portas a procua do ssh. Se for uma pessoa (humano) então é facil mesmo descobrir.
Vc tem razao em relacao a fazer bloqueio automatico... é suicídio, pode gerar DOS.
Como vc faz para permitir que usuário X somente executa a aplicação Y? Eu costumo deixar o cara logar e depois no sudo especificar quais aplicacoes ele executa como root.
Citação:
Postado originalmente por gmlinux