On 2011-02-11 1:19 PM, Mesut GÜLER wrote: > 1- SSH kesinlikle root a kapali olmali
Evet > 2- denyhosts fail2ban gibi bir yazilim kurmakta fayda var. Ehh, cok da degil. Artilari ve eksileri var. > 3- portu degistirmek de basit ama ise yarar bir cozum sunar. Size bagli. Yapan var. > 4- Abartmak isterseniz bunlarin uzerine bir de iptables ile "port > knocking" yapabilirsiniz. Bu gereksiz bence. Arkadaslarin dedigi gibi, SSH erisimini sifreye (password'e) kapatin. Sadece belirlediginiz kisiler (AllowUsers ayari) public key exchange ile baglanabilsin (.ssh/authorized_users ayari). Anahtarinizi (.ssh/id_rsa veya id_dsa) ve passphrase'ini guvenli tutun. Sonrasini cok da fazla umursamayin. Hergun binlerce deneme olmasi normal. Bunlari yaptiktan sonra hack edilecekseniz, baska yerden edilirsiniz. -- Eray Aslan Developer, Gentoo Linux eras <at> gentoo.org _______________________________________________ Linux-guvenlik mailing list [email protected] https://liste.linux.org.tr/mailman/listinfo/linux-guvenlik Liste kurallari: http://liste.linux.org.tr/kurallar.php
