Il 7 giugno 2008 1.10, paolo pedaletti <[EMAIL PROTECTED]> ha scritto:
>
> 1) accesso solo tramite chiavi pubbliche/private
> 2) configurazione opportuna di authorized_keys per restringere
>   (eventualmente) i comandi eseguibili e gli host di provenienza
>        (ssh restricted authorized_keys commands)
> 3) sshd in ascolto NON sulla 22
>        (solo per avere i log un po' piu' puliti)
> 4) configurazione di syslog(-ng) per redirigere i log di sshd in file
>   dedicato
> 5) eventuale "port-knocking"
>
> altro?
>

Aggiungerei:

6) Eventuale autenticazione Kerberos.
7) Accesso remoto da root negato.
8) Tempo di ri-login dopo 3 tentativi di accesso pari a 2 secondi, per
limitare gli attacchi wordlist remoti.

Fatti una policy di sicurezza e poi stipuli il plan.

-- 
Salvo "drosophila" Fresta
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a