--- El lun 29-sep-08, Marce <[EMAIL PROTECTED]> escribió: > De:: Marce <[EMAIL PROTECTED]> > Asunto: Re: intento de hackeo a mi pc > A: [email protected] > Fecha: lunes, 29 septiembre, 2008, 10:14 am > El 29 de septiembre de 2008 14:39, Gonzalo Rivero > <[EMAIL PROTECTED]>escribió: > > > ideas tomadas del manual de seguridad de debian: > > > > > http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.html#s5.1 > > * ListenAddress 192.168.0.1 > > Permitir que ssh solo escuche en esa interface (por > ejemplo, solo la de la > > lan) > > > > * PermitRootLogin no > > Que no puedan entrar como root... así alguien, > además de la clave de > > root necesite averiguar un usuario y una clave para > poder entrar > > (digamos que hace mas lentos los ataques de fuerza > bruta) > > * Port 666 or ListenAddress 192.168.0.1:666 > > cambiar el puerto de ssh, pero anuncian que esto es > seguridad por oscuridad > > * PermitEmptyPasswords no > > no dejar que entren con claves vacías > > > > * AllowUsers alex ref [EMAIL PROTECTED] > > solo permitir el acceso a algunos usuarios (en el > ejemplo, 'alex', > > 'ref' y 'me'), desde algunos lugares > ('@somewhere') > > > > * AllowGroups wheel admin > > solo permite el acceso a los miembros de esos grupos > > > > * PasswordAuthentication yes > > It is completely your choice what you want to do. > It is more > > secure to only allow access to the machine from users > with ssh-keys > > placed in the ~/.ssh/authorized_keys file. If you want > so, set this > > one to "no". > > En esto no estoy tan seguro... muchas veces leí por > ahí que era mas > > seguro usar el archivo de claves para no tener que > tipearlas (por si > > la computadora tiene keylogger y esas cosas) > > > > * Deshabilitar cualquier tipo de autenticación > que no se > > necesite, si no se está usando, por ejemplo > RhostsRSAAuthentication, > > HostbasedAuthentication, KerberosAuthentication or > > RhostsAuthentication you should disable them, even if > they are already > > by default (see the manpage sshd_config(5)). > > > > * Protocol 2 > > Apagar la versión 1 del protocolo, parece que es > facil de crackear > > > > * Banner /etc/some_file > > Agregar un cartelito para los usuarios que se > conecten. En algunos > > paises hay que agregarlos para tener protección > legal(!) > > > > de: > > > http://www.debian.org/doc/manuals/securing-debian-howto/ch4.en.html#s4.10 > > (la subsección 4.10.3) encontré otro interesante > para retrasar los > > ataques de fuerza bruta > > agregar: FAIL_DELAY 10 a /etc/login.defs, > esto es: ponen mal > > la clave, esperar 10 segundos hasta intentarlo de > nuevo...imagina lo > > que podría tardar un ataque de fuerza bruta que > pruebe clave por clave > > hasta dar con la buena > > > > -- > > http://fishblues.blogspot.com/ > > http://gonzalor.blogspot.com/ > > Yo estoy en forma: ¡redondo es una forma! > > > > Otra opción tambien puede ser el utilizar port-knocking. > El incremento de > seguridad es bastante notable (Con poner aunque sea 4 > knocks para que se > abra una regla de iptables por el puerto 22 eleva muchisimo > el numero de > posibilidades, ya que primero tiene que abrir esos puertos, > y si no se hace > login en pongamos 60 segundos, se cierra el puerto de > nuevo). Te dejo > documentación sobre ello: > > http://crysol.inf-cr.uclm.es/node/618 > > http://es.wikipedia.org/wiki/Golpeo_de_puertos > > by google. > > Un saludo
Otra opcion que te recomiendo para detener un poco ese tipo de ataques es: http://blocksshd.sourceforge.net/ tiene algunos detalles importantes( como puede ser el autobloquearte, si te equivocas mas de las veces permitidas), pero es bastante util. Saludos, Marcela Alegria __________________________________________________ Correo Yahoo! Espacio para todos tus mensajes, antivirus y antispam ¡gratis! Regístrate ya - http://correo.yahoo.com.mx/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

