On Sun, Sep 28, 2008 at 12:09:08PM -0700, Salvador Garcia Z. wrote: > Muammar El Khatib escribió: >> Cristian F.F. wrote: >> >>> Cambiar el puerto no creo que sea la solucion.. el atacante que sepa >>> lo que hace no tendria problemas para determinar en que puerto esta >>> escuchando ssh, con un simple mapeo deberia darnos la info... >> >> Te comento que esta solución, por muy trivial, funciona. La mayoría de la >> gente >> que se la pasa en el plan de estar "hackeando" lo que hace es buscar >> herramientas que ya están hechas (lammers de m*****). Con solo cambiar el >> puerto, el número de ataques se reduce notablemente. >> >> Pero tal cual dices, si la persona sabe lo que hace con saber en qué puerto >> escucha el ssh listo. Creo que cambiar el puerto ayuda a ganar tiempo para >> darle >> una mejor seguridad a un servidor ssh. >> >> >> Saludos, >> > Pues cierra tu maquina en drop por defecto tanto en input como output y > forward, acepta conexiones ssh condicionadas a las direcciones ip's que > utilizas tu, con esto iptables deniega cualquier conexión si no > corresponde a las ip's que tu especificas.
[...] > Entre estas dos ciudades existe una distancia de un poco mas de 1300 > Kilómetros, lo cual no es viable que viaje tan rápido o que sea de > manera muy continua, para mi que esta usando maquinas a las cuales > tiene acceso. Otra opción bastante interesante de la que me enteré hace poco es emplear el módulo recent en Netfilter a través de iptables: http://www.debian-administration.org/articles/187 http://www.debian-administration.org/articles/268 El cambio en el número de puerto más bien corresponde al famoso "security through obscurity". Saludos. -- Pablo Jiménez -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]