Re: Re: Ataques contra ssh
> > Isso me parece aqueles programinhas que varrem a Internet atras de portas
> > abertas
> > e depois tentam um ataque de brute-force. Minha duvida é se eu deveria me
> > preocupar com isso.
> > Trocar a porta padrao [22] diminui ou evita totalmente esse tipo de ataque
> > 'ás cegas' ?
> Veja:
> http://www.dicas-l.com.br/dicas-l/20050113.php
Olá
Caso você possa definir os ip que tenham acesso ao
ssh, uma idéia é fazer o log de determinadas portas
e um shell script para conferir o kern.log.
Se for feito uma tentativa por uma dessas portas
monitoradas, iniciar o ssh em determinada porta, caso
o ip tenha permissão. Após logout, desligar o ssh.
Deu para pegar a idéia.? Fiz isso aqui em casa. Apenas
para fazer um script. Era para passar um relatório do
postfix(outro script para aprender) de uma máquina para
outra.
Em determinado horário 5 portas eram vigiadas. O usuário
fazia uma tentativa e nada acontecia, o sshd está desligado
neste momento. Mas era registrada a porta e o ip. Tudo conferia
e o shell script iniciava o sshd na porta escolhida e
colocava uma regra no iptables para apenas esse ip ser aceito
pela porta. O usuário faz o login na segunda tentativa. Depois
vigiava o auth.log para saber quando o usuário fizesse o logout
e assim poder desligar o ssh.
Achei legal poder escolher qual porta o ssh usar e deixar o
serviço parado se não estivesse sendo usado. Um script simples,
dois loops while. Perdi ele essa semana:( Problemas de hardware
me pegaram de calça curta. Backups? Aprendi agora a importância.
Antes, no máximo uma cópia de segurança.
[]
hpfn
Reply to: