[CentOS-es] Intento de Hackeo

Rhonny rhonny.lanz en gmail.com
Mar Oct 11 20:48:03 EDT 2011


2011/10/11 Oscar Osta Pueyo <oostap.listas en gmail.com>

> Hola,
> Otro tema importante es cambiar el puerto de acceso, para que no sea el 22.
>
> Y si te es posible via iptables puedes indicar que ips pueden acceder via
> ssh.
>
> saludos,
> El 11/10/2011 19:25, "Jesús Rivas" <jesus en evangelizacion.org.mx> escribió:
>
> > Muchas gracias a todos me sirvio esta liga
> >
> >
> http://azimyasin.wordpress.com/2008/05/09/installing-denyhosts-on-centos/
> >
> > exactamente como esta pues tengo python 2.3 y 2.4
> >
> > Saludos
> >
> > El 11/10/2011 11:40, Jesús Rivas escribió:
> > > Gracias de hecho esta es la primera que me dio google, solo que me dio
> > > problemas
> > >
> > > Recuperando
> > >
> >
> http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.rpm
> > > error: omitiendo
> > >
> >
> http://apt.sw.be/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.x86_64.r
> > > pm - transferencia fallida - Error inesperado o desconocido
> > > advertencia: u 0x8ba3c40 ctrl 0x92f95d8 nrefs != 0 (apt.sw.be http)
> > >
> > > ando viendo que es
> > >
> > > El 11/10/2011 11:35, César Martinez escribió:
> > >> Aqui otro link
> > >>
> > >>
> >
> http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/
> > >>
> > >>
> > >> Cordialmente
> > >>
> > >> Ing. César Martínez
> > >> SERVICOM
> > >> User Linux 494131
> > >>
> > >> Oficina 02-2554-271 02-2221-386
> > >> Móvil 09-9374-317
> > >> Email&   Msn cmartinez en servicomecuador.com
> > >> Skype servicomecuador
> > >> Pin BlackBerry 21DB3490
> > >> Web www.servicomecuador.com
> > >> Síguenos en
> > >> Twitter: http://twitter.com/servicomecuador.com
> > >> Facebook: http://www.facebook.com/servicomecuador.com
> > >> Zona Clientes: www.servicomecuador.com/billing
> > >> Blog: http://servicomecuador.blogspot.com/
> > >>
> > >> Dir. Av. 10 de Agosto N29-140 Entre
> > >> Acuña y  Cuero y Caicedo
> > >> Quito - Ecuador - Sudamérica
> > >>
> > >> =================================================
> > >>
> > >> Cláusula de Confidencialidad
> > >> La información contenida en este e-mail es confidencial y solo puede
> > >> ser utilizada por la persona a la
> > >> cual esta dirigida.Si Usted no es el receptor autorizado, cualquier
> > >> retención, difusión, distribución o copia
> > >> de este mensaje es prohibida y sancionada por la ley. Si por error
> > >> recibe este mensaje,  por favor reenviarlo
> > >> al remitente y borre el mensaje recibido inmediatamente.
> > >> =================================================
> > >>
> > >>
> > >> On 11/10/11 11:20, Jose Sabastizagal wrote:
> > >>> Un enlace para configurar Denyhost:
> > >>>
> > >>>
> >
> http://www.ecualug.org/2007/jun/26/blog/juank6_66/c_mo_prevenir_ataques_de_diccionario_o_fuerza_bruta_contra_ssh
> > >>>
> > >>>
> > >>> Lo configuras para que te permita una cantidad limitada de intentos
> de
> > >>> acceso via ssh, si excedes el limite de intentos envía la IP al
> > >>> hosts.deny,
> > >>> también puedes indicar que IP son de confianza para permitir una
> > >>> cantidad
> > >>> mayor de intentos, te puede enviar un correo indicando que se ha
> > >>> bloqueado
> > >>> alguna IP
> > >>>
> > >>> Saludos,
> > >>>
> > >>>
> > >>
> > >> _______________________________________________
> > >> CentOS-es mailing list
> > >> CentOS-es en centos.org
> > >> http://lists.centos.org/mailman/listinfo/centos-es
> >
> > --
> > Saludos!!!
> >
> >
> > Jesus Alonso Rivas
> > Sistemas
>


Hola, una de las cosas recomendables es inhabilitar el login directo de root
mediante las consolas, la forma de hacerlo es borrando todo el contenido del
archivo /etc/securetty.. eso lo que hace es que para hacer login a root
desde una tty, primero debe hacer login a un usuario regular y luego hacer
su -.

Cambiando el puerto por defecto del archivo /etc/sshd_config tambien es una
buena practica y cambiando el valor de la variable *PermitRootLogin No*, sin
embargo creo que la mejor manera es habilitar el login mediante ssh solo a
usuarios especificos desde maquinas especificas (remotos), para ello te
recomiendo que leas este post: http://linuxproblem.org/art_9.html

Saludos y espero que te sirva

PD: haciendo una mezcla de todas las recomendaciones que te han dado aca,
puedes poner tu servidor un poco mas seguro.

-- 


Rhonny Lanz

"El que olvide de su historia, está condenado a repetirla"


Más información sobre la lista de distribución CentOS-es