<div dir="ltr"><br><br><div class="gmail_quote">On Wed, Aug 6, 2008 at 3:06 PM, Bent Terp <span dir="ltr"><<a href="mailto:bent@terp.se">bent@terp.se</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On Wed, Aug 6, 2008 at 8:29 AM, Noob Centos Admin<br>
<div class="Ih2E3d"><<a href="mailto:centos.admin@gmail.com">centos.admin@gmail.com</a>> wrote:<br>
</div><div class="Ih2E3d">> Since I followed some of the rules about SSH and used a non-standard port<br>
> for SSH and disable SSHD listening on the default port 22, I've no way back<br>
<br>
</div>IMNSHO that's not particularly effective - much better to set up SSH<br>
keys and either set<br>
'PermitRootLogin without-password' in /etc/ssh/sshd_config; or<br>
set 'PermitRootLogin no', and then su or sudo from your regular user -<br>
I know the latter IS more secure, but it's also more annoying to work<br>
with....</blockquote><div><br>I did that too, no root login and everytime I have to su from normal user. It is a pain to work with especially with having to use full pathnames for commands instead of say just doing a "service httpd restart". But I figured it was better safe than sorry and as well as I can do since I could not figure out how to properly create a self-sign SSL cert.<br>
 <br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Remember to reinstall from scratch if your server has been compromised<br>
- there are thousands of dark dusty corners for the bugs to hide, once<br>
they're inside, so don't expect to be able to flush them out.<br>
</blockquote></div><br>Well, the thing is I'm not sure if it's compromised since now it became obvious that the iptables is just being reset by the apf settings.. which is at the moment a good thing since on reboot, apf re-added the lines to disable the firewall every 5 minutes so I'm able to get back into the server.<br>
<br>Now I just have to figure out where exactly can I add the block for the offending VNSL IP address and have it work without choking up. However, I decided to try whatever it is on Saturday so clients won't be hopping mad why everything's dead.<br>
<br><br></div>