[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

Re: [Ayuda] ATAQUES AL SERVIDOR



Ademas de modificar el archivo sshd_config
para que sshd escuche en otro puerto distinto al 22
y de no permitir que "root" accese por ssh
(como Francisco ya te ha comentado)
puedes usar:

AllowUsers

Para indicar quienes pueden accesar por ssh.

Recuerda asignar contraseñas fuertes para
las cuentas a las que les permitas el acceso,
tener activa la separación de privilegios

UsePrivilegeSeparation Yes

Usar PAM 

UsePAM yes

Además en lugar de usar contraseñas, puedes
usar llaves con frases y disminuir aún mas el
riesgo de que adivinen una contraseña con ese
tipo de ataque.

Checa las siguientes ligas para que
te des una idea como hacer lo anterior:

http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/
http://wiki.clug.org.za/clugwiki/index.php/Defending_Against_Brute_Force_SSH_Attacks

Y claro que Google para mayor información.

Saludos!


 --- Francisco Isgleas <isgleas en gmail com> escribió:

> El 28/07/05, Carlos
> Castaños<tioflaco en motomorphosys com> escribió:
> > Hola a todos:
> > 
> > Una pregunta, tengo un servidor Fedora 3 al cuál
> están atacando o
> > tratando de crackear constantemente
> 
> 1ra. FC como servidor en producción? Bueno... ya te
> veo reinstalando
> en unos cuantos meses, en cuanto FedoraLegacy decida
> ya no sacar
> actualizaciones... Si deseas seguir en la misma
> línea, considera RHEL4
> o sus clones (WBEL4 o CentOS4)... son prácticamente
> iguales a FC3 y 4,
> pero "estables"... y con actualizaciones hasta
> 2010...
> 
> 2da. Si tienes abierto el puerto 22, y el sshd a la
> escucha, mas
> temprano que tarde tendrás a otros script-kiddies de
> otras redes
> tratando de hacer lo mismo... por lo que tendrás que
> ir agregando
> segmentos completos a cada rato a tus filtros
> (hacerlo de una en una
> IP es un desperdicio de tiempo, casi siempre se
> efectuan estos ataques
> desde cuentas de dialup y desde IP's dinámicas)
> 
> Lo que yo hice, fue subir a sshd a un puerto mayor a
> 1024 (el que
> quieras, que no utilices y no tienda a interrumpir
> algun otro
> servicio), para conectarte al ssh, cualquier cliente
> te da la opción
> de conectarte a determinado puerto... Aunado a esto,
> PROHIBE el acceso
> a root desde ssh... tarde que temprano alguien le
> pegará a tu
> contraseña... si requieres efectuar tareas como root
> remotamente, ahi
> están su y sudo...
> 
> Esto te resultará en una configuración que tu y la
> gente en tu empresa
> conoce... y si se llegase a saber en otro lado,
> tienes un poco mas
> protegido a tu root...
> 
> 
> -- 
> NaCl+U2 @O2
> Franscsi Isgleas
> 
> 
> _______________________________________________
> Ayuda mailing list
> Ayuda en linux org mx
> Para salir de la lista:
>
http://mail.linux.org.mx/cgi-bin/mailman/listinfo/ayuda/
> 


__________________________________________________
Correo Yahoo!
Espacio para todos tus mensajes, antivirus y antispam ¡gratis! 
Regístrate ya - http://correo.yahoo.com.mx/ 




[Hilos de Discusión] [Fecha] [Tema] [Autor]