Показать сообщение отдельно

  #14  
Старый 25.06.2007, 18:00
Robįŋ Guδ
Новичок
Регистрация: 24.06.2007
Сообщений: 10
Провел на форуме:
20585

Репутация: 11
Отправить сообщение для Robįŋ Guδ с помощью ICQ
По умолчанию

Статья действительно неплохая, мне понравилась
Цитата:
Установить файрволл для того чтобы ограничить доступ к SSH только для
определенных машин. Это особенно необходимо, если администратирование
производится удаленно
Конечно не плохо, но если представить что количество аккаунтов растет то в табу релесов заносить ip адреса дело неблагодарное:
Код:
iptables -A INPUT -p TCP -s ! *.*.*.* --dport 22 -j DROP
Вроде так, не помню сейчас тк пользуюсь pf:
Код:
pass on $ext_if inet proto tcp from any to $ext_if port ssh keep state \
       (max-src-conn 10, max-src-conn-rate 5/60, overload <blah> flush)
block on $ext_if inet proto tcp from <blah> to $ext_if port ssh \
       probability 65%
Также можно набросать перловый скрипт определяющий ip адреса атакующих через нетстат и затем заносящих в табу фаервола
Цитата:
Переместите SSH с 22 порта на любой другой не использованый.Это затруднить
обнаружение сервиса, так как большинство bruteforce для него предполагают,
что он находится на 22 порту.
Бесмыслено. Даже если поменять директиву port в /etc/ssh/ssh_config то это все равно не затруднит. Все равно nmap найдет отпечаток ssh демона ну а за гидрой дело не стоит
Цитата:
SSH также поддерживает ключи доступа. Их установка занимает не более нескольких
минут, подробнее можна прочитать в статье SSH Host Key Protection
и SSH and ssh-agent
Согласен, лучше всего осущевствлять аунтефикацию по паблик/приват ключам нежели по паролю это действительно поможет + повысить таймаут при попытках ввода пароля

P.S при попытках брута передаеться юзер агент? /думаю нет но все таки спрашиваю

Последний раз редактировалось Robįŋ Guδ; 28.06.2007 в 18:15..