Il 7 giugno 2008 1.10, paolo pedaletti <[EMAIL PROTECTED]> ha scritto: > > 1) accesso solo tramite chiavi pubbliche/private > 2) configurazione opportuna di authorized_keys per restringere > (eventualmente) i comandi eseguibili e gli host di provenienza > (ssh restricted authorized_keys commands) > 3) sshd in ascolto NON sulla 22 > (solo per avere i log un po' piu' puliti) > 4) configurazione di syslog(-ng) per redirigere i log di sshd in file > dedicato > 5) eventuale "port-knocking" > > altro? >
Aggiungerei: 6) Eventuale autenticazione Kerberos. 7) Accesso remoto da root negato. 8) Tempo di ri-login dopo 3 tentativi di accesso pari a 2 secondi, per limitare gli attacchi wordlist remoti. Fatti una policy di sicurezza e poi stipuli il plan. -- Salvo "drosophila" Fresta
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
