[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Ataque ao SSH



2009/8/28 Leandro Moreira <leandro@leandromoreira.eti.br>:
> Alex,
> Na verdade eu preciso montar um relatorio para enviar para o cliente, por
> isso preciso confirmar essa informacao, sua ideia da VPN e intersante, mas
> na grande maioria acesso muito pouco entao o custo nao compesa, o qque vou
> fazer e deixar o NAT para o ssh desativado, so ativando quando for
> necessario.
>
> Att.
>
> Leandro Moreira.

Vocẽ pode usar fail2ban.
Trata-se de um daemon que monitora tentativas de ataque por força
bruta a diversos serviços e bloqueia o endereço de origem desses
ataques. Eu tenho servidores SSH espalhados por aí, em portas
não-padrão e padrão, e não tive problemas até agora.

Uma técnica muito legal e eficiente também, e muito simples de se
fazer, chama-se port-knocking. Eu prefiro muito mais isso, aliás. Se
faz com regras simples de iptables, em conjunto com o módulo
ipt_recent. A idéia é você ter uma porta "secreta" que, ao receber um
pacote, te libera conexão na porta onde o serviço roda de verdade. (Só
libera pra quem mandou o pacote, claro.) Do contrário, a porta fica
sempre bloqueada.

Um colega meu escreveu um artigo na Linux Magazine #26 exatamente
sobre. Aliás, foi ele que me ensinou isso. =)

(Se quiser umas regrinhas de exemplo, posso te passar depois.)


Reply to: