Re: Ataque por fuerza bruta por ssh. ¿Cómo evitarlo?
2006/12/12, Damian Fossi <damianfossi@gmail.com>:
On 12/11/06, Diego Bote <dbote@unex.es> wrote:
> Hola colisteros.
>
> Pues eso, que el otro día me dio por mirar el log de auth y me
> encontré con esto:
Personalmente a mi me gusta hacer lo siguiente,
iptables castiga al usuario que infructuosamente falla 3 veces y lo
castiga por 45 segundos si quieres puedes subirle el tiempo.
iptables -A INPUT -i ethx -p tcp -m state --state NEW --dport 22 -m
recent --update --seconds 45 -j DROP
iptables -A INPUT -i ethx -p tcp -m state --state NEW --dport 22 -m
recent --set -j
Revisa http://www.netfilter.org/documentation/HOWTO//netfilter-extensions-HOWTO.html
y vas a encontrar varias (combinables posibilidades)
Nota: ethx cambiar por la interface que da a la internet
Cambiar el puerto ssh de 22 a otro número sólo obtendrás un 5% menos
de ataques ya que muy fácilmente algunos desocupados utilizarán nmap
para por fin conseguir el puerto mediante lo siguiente,
# nmap -sS -sV 'la_ip'
Saludos,
--
Damián D. Fossi Salas
¡Software Libre hasta el 2 mil siempre!
Uso:
Debian Etch > Kernel 2.6.17-i386
Ubuntu Edgy Eft > Kernel 2.6.15-27-amd64
Ulanix Beta 3 > Esperando Beta 4
FreeBSD 6.2-RC1
Linux User: 188464
GPG Key Fingerprint = EC09 9ABA DFD8 83F0 36F3 CA89 356E 27FD E666 E6A4
Jabber ID: damianfossi en jabberes.org
www.damianfossi.com
--
---------------------------------------
- El conocimiento es poder -
- y el saber nos hace libres. -
---------------------------------------
Larga vida al ping!
echo "254" > /proc/sys/net/ipv4/ip_default_ttl
Linux User #405757
Machine Linux #310536
Reply to: