Alvaro Herrera wrote:
Usa un intercambio challenge/response basado en una password, o bien un
par de llaves publica/privada, pero eso usa un solo un puerto y esta
sujeto a vulnerabilidades como la del cracker que predice la password a
partir de los tiempos de transmision ...
No se podrá
On Thu, 2006-11-30 at 22:35 -0300, Alvaro Herrera wrote:
Horst H. von Brand escribió:
Alvaro Herrera [EMAIL PROTECTED] wrote:
Horst H. von Brand escribió:
Pablo E. Siciliano [EMAIL PROTECTED] wrote:
Aprovecho para preguntar, disculpen si me voy un poco del
tema. �¿Consideran
/pipermail/linux/attachments/20061201/45885662/attachment.html
From [EMAIL PROTECTED] Fri Dec 1 11:21:29 2006
From: [EMAIL PROTECTED] (Roberto Leiva M. (Lista))
Date: Fri Dec 1 11:16:09 2006
Subject: posible ataque ??
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED] [EMAIL PROTECTED
2006/12/1, Roberto Leiva M. (Lista) [EMAIL PROTECTED]:
Miguel Peña G escribió:
bueno el del problema es de quien inicio el thread ..
pq ese no jui yo.
ese fui yo.
y creo que ya esta solucionado.
Ahora solo se permiten conexiones por ssh a traves de la red interna (loc en
shorewall),
El Jueves, 30 de Noviembre de 2006 17:37, juan carlos mardones escribió:
Disponible en los repositorios testing de debian se encuentra la
utilidad fail2ban, que como su nombre lo indica banea una ip con
intentos de conexion fallidos, por un periodo determinado de tiempo.
: posible ataque ??
despues de un rato ( si es que insisten ).. aqui esta veamos si podemos
entrar ..
le pusiste una barrera mas de dificultad al potencial atacante
Media dificultad extra, esa...
tiene eso algo de malo?
Claro que si. Te estas engan~ando a ti mismo creyendo que ganas algo
On Thu, 2006-11-30 at 06:52 -0300, Felipe Tornvall N. wrote:
On Wednesday 29 November 2006 21:12, Rodrigo Fuentealba wrote:
2006/11/29, Miguel Peña G [EMAIL PROTECTED]:
no use su ssh en el puerto standard ni menos permita al root hacer
shell remota en forma directa.
Dele con cambiar
Disponible en los repositorios testing de debian se encuentra la
utilidad fail2ban, que como su nombre lo indica banea una ip con
intentos de conexion fallidos, por un periodo determinado de tiempo.
Asi si el atacante hace un ataque de fuerza bruta, realizara 5
intentos, los fallara y se baneara
+56 32 2654239
Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513
From [EMAIL PROTECTED] Thu Nov 30 18:17:11 2006
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Thu Nov 30 18:12:07 2006
Subject: posible ataque ??
In-Reply-To: Your message of Thu, 30 Nov 2006 11:13:50 -0300
2654239
Casilla 110-V, Valparaiso, Chile Fax: +56 32 2797513
From [EMAIL PROTECTED] Thu Nov 30 22:14:41 2006
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Thu Nov 30 22:09:37 2006
Subject: posible ataque ??
In-Reply-To: Your message of Thu, 30 Nov 2006 18:38:27 -0300
2006/11/29, Roberto Leiva M. (Lista) [EMAIL PROTECTED]:
Tengo un firewall Centos 4.4 al dia con shorewall.
En el log se aprecian las sgtes lineas:
Nov 29 11:37:49 gw sshd(pam_unix)[11215]: authentication failure; logname=
uid=0 euid=0 tty=ssh
Eso es una especie de bot que escanea puertos y
/attachment.html
From [EMAIL PROTECTED] Wed Nov 29 12:24:41 2006
From: [EMAIL PROTECTED] (Miguel Angel Amador L)
Date: Wed Nov 29 12:19:47 2006
Subject: posible ataque ??
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]
On 11/29/06, Ismael Diaz
por los tiempo entre consultas no creo ..
pero ya que la duda asalta ...
mas que actualizado el shorewall tenga actualizado sus paquetes criticos
en este caso el openssh , y aunque suene obvio ..
no use su ssh en el puerto standard ni menos permita al root hacer
shell remota en forma directa.
2006/11/29, Miguel Peña G [EMAIL PROTECTED]:
no use su ssh en el puerto standard ni menos permita al root hacer
shell remota en forma directa.
Dele con cambiar el puerto SSH... ssh es el 22, y en el 22 se queda.
Sólo tienes que minimizar la cantidad de intentos por conexión, y
darle acceso
El mié, 29-11-2006 a las 13:25 -0300, Horst H. von Brand escribió:
Juan Flores [EMAIL PROTECTED] wrote:
estos ataques son tipicos,
Unos pocos miles por maquina al dia aca.
como son automaticos la mayoria de las
veces buscan el puerto 22, fuerza bruta y
Miguel Peña G [EMAIL PROTECTED] wrote:
por los tiempo entre consultas no creo ..
Es que el/los pasteles estan barriendo Inet, y lo hacen en la inteligente:
No martillan una maquina y luego pasan a la siguiente, sino van por turnos
(esto disminuye la probabilidad de que alguien dispare una
: posible ataque ??
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]
a tanto regalo que comprar me tiene asi ...
El mié, 29-11-2006 a las 22:58 -0300, Rodrigo Fuentealba escribió:
2006/11/29, Miguel Peña G
17 matches
Mail list logo