[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Re: Ataques contra ssh



> > Isso me parece aqueles programinhas que varrem a Internet atras de portas
> > abertas
> > e depois tentam um ataque de brute-force. Minha duvida é se eu deveria me
> > preocupar com isso.
> > Trocar a porta padrao [22] diminui ou evita totalmente esse tipo de ataque
> > 'ás cegas' ?

> Veja:
> http://www.dicas-l.com.br/dicas-l/20050113.php


 Olá

 Caso você possa definir os ip que tenham acesso ao
ssh, uma idéia é fazer o log de determinadas portas
e um shell script para conferir o kern.log.

 Se for feito uma tentativa por uma dessas portas 
monitoradas, iniciar o ssh em determinada porta, caso
o ip tenha permissão. Após logout, desligar o ssh.
Deu para pegar a idéia.? Fiz isso aqui em casa. Apenas 
para fazer um script. Era para passar um relatório do 
postfix(outro script para aprender) de uma máquina para
outra.

 Em determinado horário 5 portas eram vigiadas. O usuário
fazia uma tentativa e nada acontecia, o sshd está desligado
neste momento. Mas era registrada a porta e o ip. Tudo conferia 
e o shell script iniciava o sshd na porta escolhida e 
colocava uma regra no iptables para apenas esse ip ser aceito 
pela porta. O usuário faz o login na segunda tentativa. Depois 
vigiava o auth.log para saber quando o usuário fizesse o logout
e assim poder desligar o ssh.

 Achei legal poder escolher qual porta o ssh usar e deixar o
serviço parado se não estivesse sendo usado. Um script simples,
dois loops while. Perdi ele essa semana:(  Problemas de hardware
me pegaram de calça curta. Backups? Aprendi agora a importância.
Antes, no máximo uma cópia de segurança.



 []
 hpfn



Reply to: