Caros, Gostaria da opniao de voces no entendimento da seguinte mensagem: Aug 27 06:25:02 hmtjprx su[22516]: Successful su for nobody by root
Nessa menssagem, o root virou usuario nobody esta correta a minha compreençao. Att. Leandro Moreira 2009/8/28 Leandro Moreira <[email protected]> > Caros, > O mais incrivel e q ele nao sofreu ataque de força bruta, alem do meu > usuario do root e do nobody ninguem mais teve acesso. > Tenho varios acesso desse tipo: > > Aug 19 06:25:03 hmtjprx su[12233]: (pam_unix) session opened for user > nobody by (uid=0) > Aug 19 06:25:03 hmtjprx su[12233]: (pam_unix) session closed for user > nobody > > isso pode ser um ataque, pois nao tem tentativa de envio de senha, to > entendendo que e algum processo que usa o usuario nobody. > > Att. > > Leandro Moreira. > > 2009/8/28 Leandro Moreira <[email protected]> > >> Edson, >> Se for possivel me mande as regras, pois esse conceito de port-knocking e >> bem legal. >> >> Att. >> >> Leandro Moreira. >> >> 2009/8/28 Edson Marquezani Filho <[email protected]> >> >> 2009/8/28 Leandro Moreira <[email protected]>: >>> > Alex, >>> > Na verdade eu preciso montar um relatorio para enviar para o cliente, >>> por >>> > isso preciso confirmar essa informacao, sua ideia da VPN e intersante, >>> mas >>> > na grande maioria acesso muito pouco entao o custo nao compesa, o qque >>> vou >>> > fazer e deixar o NAT para o ssh desativado, so ativando quando for >>> > necessario. >>> > >>> > Att. >>> > >>> > Leandro Moreira. >>> >>> Vocẽ pode usar fail2ban. >>> Trata-se de um daemon que monitora tentativas de ataque por força >>> bruta a diversos serviços e bloqueia o endereço de origem desses >>> ataques. Eu tenho servidores SSH espalhados por aí, em portas >>> não-padrão e padrão, e não tive problemas até agora. >>> >>> Uma técnica muito legal e eficiente também, e muito simples de se >>> fazer, chama-se port-knocking. Eu prefiro muito mais isso, aliás. Se >>> faz com regras simples de iptables, em conjunto com o módulo >>> ipt_recent. A idéia é você ter uma porta "secreta" que, ao receber um >>> pacote, te libera conexão na porta onde o serviço roda de verdade. (Só >>> libera pra quem mandou o pacote, claro.) Do contrário, a porta fica >>> sempre bloqueada. >>> >>> Um colega meu escreveu um artigo na Linux Magazine #26 exatamente >>> sobre. Aliás, foi ele que me ensinou isso. =) >>> >>> (Se quiser umas regrinhas de exemplo, posso te passar depois.) >>> >> >> >> >> -- >> Leandro Moreira >> Linux Administrator: LPIC-1 >> e-mail/msn: [email protected] >> Tel.: + 55(32) 9906-5713 >> > > > > -- > Leandro Moreira > Linux Administrator: LPIC-1 > e-mail/msn: [email protected] > Tel.: + 55(32) 9906-5713 > -- Leandro Moreira Linux Administrator: LPIC-1 e-mail/msn: [email protected] Tel.: + 55(32) 9906-5713

