El 29 de septiembre de 2008 14:39, Gonzalo Rivero
<[EMAIL PROTECTED]>escribió:

> ideas tomadas del manual de seguridad de debian:
>
> http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.html#s5.1
>    *  ListenAddress 192.168.0.1
> Permitir que ssh solo escuche en esa interface (por ejemplo, solo la de la
> lan)
>
>    *     PermitRootLogin no
> Que no puedan entrar como root... así alguien, además de la clave de
> root necesite averiguar un usuario y una clave para poder entrar
> (digamos que hace mas lentos los ataques de fuerza bruta)
> *      Port 666 or ListenAddress 192.168.0.1:666
> cambiar el puerto de ssh, pero anuncian que esto es seguridad por oscuridad
> *      PermitEmptyPasswords no
> no dejar que entren con claves vacías
>
>  *      AllowUsers alex ref [EMAIL PROTECTED]
> solo permitir el acceso a algunos usuarios (en el ejemplo, 'alex',
> 'ref' y 'me'), desde algunos lugares ('@somewhere')
>
>    * AllowGroups wheel admin
> solo permite el acceso a los miembros de esos grupos
>
>    *     PasswordAuthentication yes
>      It is completely your choice what you want to do. It is more
> secure to only allow access to the machine from users with ssh-keys
> placed in the ~/.ssh/authorized_keys file. If you want so, set this
> one to "no".
> En esto no estoy tan seguro... muchas veces leí por ahí que era mas
> seguro usar el archivo de claves para no tener que tipearlas (por si
> la computadora tiene keylogger y esas cosas)
>
>    *   Deshabilitar cualquier tipo de autenticación que no se
> necesite, si no se está usando, por ejemplo RhostsRSAAuthentication,
> HostbasedAuthentication, KerberosAuthentication or
> RhostsAuthentication you should disable them, even if they are already
> by default (see the manpage sshd_config(5)).
>
>    *      Protocol 2
> Apagar la versión 1 del protocolo, parece que es facil de crackear
>
>    *   Banner /etc/some_file
> Agregar un cartelito para los usuarios que se conecten. En algunos
> paises hay que agregarlos para tener protección legal(!)
>
> de:
> http://www.debian.org/doc/manuals/securing-debian-howto/ch4.en.html#s4.10
> (la subsección 4.10.3) encontré otro interesante para retrasar los
> ataques de fuerza bruta
> agregar: FAIL_DELAY          10 a /etc/login.defs, esto es: ponen mal
> la clave, esperar 10 segundos hasta intentarlo de nuevo...imagina lo
> que podría tardar un ataque de fuerza bruta que pruebe clave por clave
> hasta dar con la buena
>
> --
> http://fishblues.blogspot.com/
> http://gonzalor.blogspot.com/
> Yo estoy en forma: ¡redondo es una forma!
>

Otra opción tambien puede ser el utilizar port-knocking. El incremento de
seguridad es bastante notable (Con poner aunque sea 4 knocks para que se
abra una regla de iptables por el puerto 22 eleva muchisimo el numero de
posibilidades, ya que primero tiene que abrir esos puertos, y si no se hace
login en pongamos 60 segundos, se cierra el puerto de nuevo). Te dejo
documentación sobre ello:

http://crysol.inf-cr.uclm.es/node/618

http://es.wikipedia.org/wiki/Golpeo_de_puertos

by google.

Un saludo

Responder a