Muammar El Khatib escribió:
Pues cierra tu maquina en drop por defecto tanto en input como output y forward, acepta conexiones ssh condicionadas a las direcciones ip's que utilizas tu, con esto iptables deniega cualquier conexión si no corresponde a las ip's que tu especificas.Cristian F.F. wrote:Cambiar el puerto no creo que sea la solucion.. el atacante que sepa lo que hace no tendria problemas para determinar en que puerto esta escuchando ssh, con un simple mapeo deberia darnos la info...Te comento que esta solución, por muy trivial, funciona. La mayoría de la gente que se la pasa en el plan de estar "hackeando" lo que hace es buscar herramientas que ya están hechas (lammers de m*****). Con solo cambiar el puerto, el número de ataques se reduce notablemente. Pero tal cual dices, si la persona sabe lo que hace con saber en qué puerto escucha el ssh listo. Creo que cambiar el puerto ayuda a ganar tiempo para darle una mejor seguridad a un servidor ssh. Saludos,
El proveedor de esta ip 63.255.80.139 es: Hostname:63-255-80-139.ip.mcleodusa.net ISP:PaeTec Communications ISP:PaeTec Communications Proxy:None detected Type:Dial-up Country:United States State/Region:NM City: Albuquerque Latitude:35.1025 Longitude:-106.6117 Area Code:505 El proveedor de esta ip 69.162.77.39 es: Hostname:39-77-162-69.static.reverse.lstn.net ISP:Limestone Networks Organization:Limestone Networks Proxy:None detected Type:Corporate Country:United States State/Region:TX City:Dallas Latitude:32.7877 Longitude:-96.8 Area Code:214Entre estas dos ciudades existe una distancia de un poco mas de 1300 Kilómetros, lo cual no es viable que viaje tan rápido o que sea de manera muy continua, para mi que esta usando maquinas a las cuales tiene acceso.