[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Ademas de modificar el archivo sshd_config para que sshd escuche en otro puerto distinto al 22 y de no permitir que "root" accese por ssh (como Francisco ya te ha comentado) puedes usar: AllowUsers Para indicar quienes pueden accesar por ssh. Recuerda asignar contraseñas fuertes para las cuentas a las que les permitas el acceso, tener activa la separación de privilegios UsePrivilegeSeparation Yes Usar PAM UsePAM yes Además en lugar de usar contraseñas, puedes usar llaves con frases y disminuir aún mas el riesgo de que adivinen una contraseña con ese tipo de ataque. Checa las siguientes ligas para que te des una idea como hacer lo anterior: http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/ http://wiki.clug.org.za/clugwiki/index.php/Defending_Against_Brute_Force_SSH_Attacks Y claro que Google para mayor información. Saludos! --- Francisco Isgleas <isgleas en gmail com> escribió: > El 28/07/05, Carlos > Castaños<tioflaco en motomorphosys com> escribió: > > Hola a todos: > > > > Una pregunta, tengo un servidor Fedora 3 al cuál > están atacando o > > tratando de crackear constantemente > > 1ra. FC como servidor en producción? Bueno... ya te > veo reinstalando > en unos cuantos meses, en cuanto FedoraLegacy decida > ya no sacar > actualizaciones... Si deseas seguir en la misma > línea, considera RHEL4 > o sus clones (WBEL4 o CentOS4)... son prácticamente > iguales a FC3 y 4, > pero "estables"... y con actualizaciones hasta > 2010... > > 2da. Si tienes abierto el puerto 22, y el sshd a la > escucha, mas > temprano que tarde tendrás a otros script-kiddies de > otras redes > tratando de hacer lo mismo... por lo que tendrás que > ir agregando > segmentos completos a cada rato a tus filtros > (hacerlo de una en una > IP es un desperdicio de tiempo, casi siempre se > efectuan estos ataques > desde cuentas de dialup y desde IP's dinámicas) > > Lo que yo hice, fue subir a sshd a un puerto mayor a > 1024 (el que > quieras, que no utilices y no tienda a interrumpir > algun otro > servicio), para conectarte al ssh, cualquier cliente > te da la opción > de conectarte a determinado puerto... Aunado a esto, > PROHIBE el acceso > a root desde ssh... tarde que temprano alguien le > pegará a tu > contraseña... si requieres efectuar tareas como root > remotamente, ahi > están su y sudo... > > Esto te resultará en una configuración que tu y la > gente en tu empresa > conoce... y si se llegase a saber en otro lado, > tienes un poco mas > protegido a tu root... > > > -- > NaCl+U2 @O2 > Franscsi Isgleas > > > _______________________________________________ > Ayuda mailing list > Ayuda en linux org mx > Para salir de la lista: > http://mail.linux.org.mx/cgi-bin/mailman/listinfo/ayuda/ > __________________________________________________ Correo Yahoo! Espacio para todos tus mensajes, antivirus y antispam ¡gratis! Regístrate ya - http://correo.yahoo.com.mx/