Esse tipo de ataque vem acontecendo constantemente nos servidores com a 22 liberada para ssh, ele tenta acessar seu servidor todos os dias por tentativas de erros e acertos por logins do tipo "mysql", "root", "www", utilizando um dicion�rio de senhas, portanto � um ataque de brute force para ser mais espec�fico o programa SSH Brute Force Dictionary Exploit, (virou mania este programa), a solu��o que encontrei para meus servidores foi as seguintes:
Mudei a porta ssh para portas mais altas. Adicionei somente um usu�rio com acesso ao ssh Adicionei somente um ip com acesso ao servi�o Adicionei senha "fort�ssima" para o mane_das_quantas. Desabilitei o acesso com o root Port 65022 AllowUsers mane.das.quantas AllowHosts ip_da_maquina_origem PermitRootLogin no E acabou o ataque n�o recebo mais. Por�m n�o deixa de ser uma DDOS tive tentativas de acesso de mais de 10 ips distribuidos, causar Buffer Overflow acho pouqu�ssimo prov�vel (apesar do nome do script ser exploit). Vms soltar uma d�vida tamb�m, algu�m conhece algo que apartir de tentativas de erros ele bloqueia o IP (sem ser IDS) no pr�prio servi�o? Att. Tabajara Aguilar Praeiro Alves Gerencia de Tecnologia da Informa��o Sachet & Fagundes Ltda -----Mensagem original----- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Em nome de Delima Enviada em: quarta-feira, 3 de novembro de 2004 20:23 Para: [EMAIL PROTECTED] Assunto: [slack-users] Ataque em SSH Ol� a todos. Pessoal, estou recebendo v�rias tentativas de acesso em um server por ssh, abaixo segue um log de exemplo: Nov 1 19:38:50 bulfoard sshd[736]: Illegal user test from 211.33.175.54 Nov 1 19:38:50 bulfoard sshd[736]: Failed password for illegal user test from 211.33.175.54 port 4490 ssh2 Nov 1 19:38:53 bulfoard sshd[738]: Illegal user test from 211.33.175.54 Nov 1 19:38:53 bulfoard sshd[738]: Failed password for illegal user test from 211.33.175.54 port 4917 ssh2 Nov 1 19:38:56 bulfoard sshd[740]: Illegal user www-data from 211.33.175.54 Nov 1 19:38:56 bulfoard sshd[740]: Failed password for illegal user www-data from 211.33.175.54 port 1314 ssh2 Nov 1 19:38:59 bulfoard sshd[742]: Failed password for mysql from 211.33.175.54 port 1761 ssh2 Nov 1 19:39:02 bulfoard sshd[744]: Failed password for operator from 211.33.175.54 port 2100 ssh2 Nov 1 19:39:06 bulfoard sshd[746]: Failed password for adm from 211.33.175.54 port 2459 ssh2 Nov 1 19:39:09 bulfoard sshd[748]: Illegal user apache from 211.33.175.54 Nov 1 19:39:09 bulfoard sshd[748]: Failed password for illegal user apache from 211.33.175.54 port 2786 ssh2 Nov 1 19:40:07 bulfoard sshd[784]: Failed password for root from 211.33.175.54 port 3030 ssh2 Nov 1 19:40:10 bulfoard sshd[786]: Failed password for root from 211.33.175.54 port 3078 ssh2 Nov 1 19:40:13 bulfoard sshd[788]: Failed password for root from 211.33.175.54 port 3148 ssh2 Nov 1 19:40:16 bulfoard sshd[790]: Failed password for root from 211.33.175.54 port 3227 ssh2 Nov 1 19:40:19 bulfoard sshd[792]: Failed password for root from 211.33.175.54 port 3320 ssh2 Detalhe: este server est� com acesso ao root desabilitado na conex�o Isso levou-me a mudar a porta de conexao para uma porta alta e isto parou. A minha pergunta �: esse tipo de acesso � s� para Dos ou Ddos ou conex�es deste tipo podem gerar Stack ou Buffer Overflow no ssh ? Esse server � um 9.1 e ele est� com todos os patches de corre��o atualizados. Alguma id�ia ? Grato pela aten��o. Abra�os; -- Marcel de Oliveira Lima [EMAIL PROTECTED] ICQ UIN #9322320[ ------------------------- Linux Registered User: 220037 Distro: Slackware 10.0 -- GUS-BR - Grupo de Usuarios Slackware - BR http://www.slackwarebrasil.org/ http://www.linuxmag.com.br/mailman/listinfo/slack-users -- GUS-BR - Grupo de Usuarios Slackware - BR http://www.slackwarebrasil.org/ http://www.linuxmag.com.br/mailman/listinfo/slack-users

