> > Isso me parece aqueles programinhas que varrem a Internet atras de portas > > abertas > > e depois tentam um ataque de brute-force. Minha duvida é se eu deveria me > > preocupar com isso. > > Trocar a porta padrao [22] diminui ou evita totalmente esse tipo de ataque > > 'ás cegas' ?
> Veja: > http://www.dicas-l.com.br/dicas-l/20050113.php Olá Caso você possa definir os ip que tenham acesso ao ssh, uma idéia é fazer o log de determinadas portas e um shell script para conferir o kern.log. Se for feito uma tentativa por uma dessas portas monitoradas, iniciar o ssh em determinada porta, caso o ip tenha permissão. Após logout, desligar o ssh. Deu para pegar a idéia.? Fiz isso aqui em casa. Apenas para fazer um script. Era para passar um relatório do postfix(outro script para aprender) de uma máquina para outra. Em determinado horário 5 portas eram vigiadas. O usuário fazia uma tentativa e nada acontecia, o sshd está desligado neste momento. Mas era registrada a porta e o ip. Tudo conferia e o shell script iniciava o sshd na porta escolhida e colocava uma regra no iptables para apenas esse ip ser aceito pela porta. O usuário faz o login na segunda tentativa. Depois vigiava o auth.log para saber quando o usuário fizesse o logout e assim poder desligar o ssh. Achei legal poder escolher qual porta o ssh usar e deixar o serviço parado se não estivesse sendo usado. Um script simples, dois loops while. Perdi ele essa semana:( Problemas de hardware me pegaram de calça curta. Backups? Aprendi agora a importância. Antes, no máximo uma cópia de segurança. [] hpfn

