[CentOS-es] Ataque por ssh2.

domingov en linuxsc.net domingov en linuxsc.net
Mie Jun 19 19:04:22 UTC 2013


A eso me refiero. ..

Sent from my android device.
One step ahead.



-----Original Message-----
From: Pablo Alberto Flores <pabflore en uchile.cl>
To: centos-es en centos.org
Sent: mié, 19 jun 2013 13:55
Subject: Re: [CentOS-es] Ataque por ssh2.

una buena practica es configurar ssh (/etc/ssh/sshd_config)

LoginGraceTime 30
PermitRootLogin no
MaxAuthTries 3
AllowUsers tu_usuario otro_usuario otro_mas



El 19 de junio de 2013 14:36, <domingov en linuxsc.net> escribió:

> Configurar el ssh que solo usuarios autorizados puedan hacer uso del
> mismo... tipo acl  ...
>
> Sent from my android device.
> One step ahead.
>
>
>
> -----Original Message-----
> From: Walter Cervini <wcervini en gmail.com>
> To: centos-es en centos.org, Miguel Gonzalez <miguel_3_gonzalez en yahoo.es>
> Sent: mié, 19 jun 2013 13:28
> Subject: Re: [CentOS-es] Ataque por ssh2.
>
> Comparto la misma opinion que todos los colegas que te han aportado sus
> conocimientos,
> yo agregaria algo adicional a todo eso
>
>    1. NO permitir el acceso a ssh como usuario root
>    2. Hacer uso de Sudo para configurar a cada uno de los usuarios las
>    funcionalidades necesarias
>    3. Fail2ban con bloqueo permanente con mas de 3 intentos de acceso
>    fallido,
>    4. Cambiar los puertos por defecto para ssh, mientras mas alto sea el
>    numero del puerto menos probable que tengas escaneo de puertos.
>    5. Tener algún IDS de sistema, a fin de poder verificar si el equipo
>    esta comprometido.
>    6. Recibir notificaciones Via Email por cada intento fallido o por cada
>    bloqueo del puerto a una IP
>    7. Opcional puedes habilitar el servicios por horas con el uso de cron
>    8. La mas importante de todas las recomendaciones es que mantengas un
>    monitoreo constante de tus equipos. Todo lo que hagas para proteger tus
>    equipos nunca es suficiente.
>
>
> *Walter Cervini*
> RHCSA- RHCVA
> Redhat Certificate Verification <http://red.ht/17kDRCa>
> wcervini en gmail.com
> cerviniw en yahoo.com
> waltercervini en hotmail.com
> *412-2042186*
> *426-8060118*
>  <https://twitter.com/v0lp>@v0lp
>
>
>
> El 19 de junio de 2013 11:30, Miguel Gonzalez
> <miguel_3_gonzalez en yahoo.es>escribió:
>
> > Es importante saber que fail2ban por defecto solo banea temporalmente
> (por
> > regla general es suficiente).
> >
> > Si quieres hacerlo de manera permanente, o lo indicas en la configuración
> > o puedes crear un baneo fail2ban (busca algun tutorial) que busca en el
> > mismo log de fail2ban y p.ej. al tercer baneo temporal banea una IP
> > definitivamente.
> >
> > Esto de definitivo es mientras el servicio se mantenga activo y en
> > memoria, asi que en caso de reboot o reinicio del servicio se perderían
> > esos baneos.
> >
> > Saludos,
> >
> > Miguel
> >
> >
> >
> >
> > ________________________________
> >  De: Wilmer Arambula <tecnologiaterabyte en gmail.com>
> > Para: centos-es en centos.org
> > Enviado: Miércoles 19 de junio de 2013 17:43
> > Asunto: Re: [CentOS-es] Ataque por ssh2.
> >
> >
> > Listo instale file2bam con los servicios que estoy usando,
> >
> > Saludos y gracias.
> >
> >
> > El 19 de junio de 2013 10:57, Héctor Herrera <hherreraa en gmail.com>
> > escribió:
> >
> > > También podrías añadir al iptables autenticación solamente a algunas
> MAC
> > y
> > > con política por defecto DROP
> > >
> > > iptables -A INPUT -m mac --source-mac aa:bb:cc:dd:ee:ff -j ACCEPT
> > >
> > > (Puede que me equivoque, estoy escribiendo de memoria la regla, pero
> > > debería ser algo así)
> > >
> > >
> > > El 19 de junio de 2013 11:21, Diego Chacón <diego en gridshield.net>
> > > escribió:
> > >
> > > > On 6/19/13 7:31 AM, Wilmer Arambula wrote:
> > > > > Ya he configurado mi ssh para que solo autentique desde mi ip, no
> > puede
> > > > > loguear root, sera necesario que lo deshabilite, ya que he sido
> > victima
> > > > de
> > > > > ataques para poder entrar a mi vps, igualmente por el webmin han
> > > > intentado
> > > > > pero la clave que tengo es compleja, que me recomiendadn,
> > > > >
> > > > > Saludos,
> > > > >
> > > > >
> > > >
> > > > Hace algunos años escribi este post, le puede servir.
> > > >
> > > >
> > http://blog.internexo.com/2008/05/protegiendo-el-ssh-con-denyhosts.html
> > > >
> > > > Adicionalmente, agregaría un buen firewall que solo permita ssh desde
> > > > algunas ip, y solo autenticar con llave no con contraseña.
> > > >
> > > > Saludos,
> > > >
> > > > --
> > > > Diego Chacón Rojas
> > > > Teléfono: +506 2258.5757
> > > > E-mail: diego en gridshield.net
> > > > Gridshield: I.T. Service Management
> > > >
> > > > _______________________________________________
> > > > CentOS-es mailing list
> > > > CentOS-es en centos.org
> > > > http://lists.centos.org/mailman/listinfo/centos-es
> > > >
> > >
> > >
> > >
> > > --
> > > Saludos
> > >
> > > *Héctor Herrera Anabalón*
> > > Egresado ICCI UNAP
> > > Servicio Arquitectura Galatea - Oficina Técnica http://www.galatea.cl
> > > Miembro USoLIX Victoria
> > > Registered User #548600 (LinuxCounter.net)
> > > _______________________________________________
> > > CentOS-es mailing list
> > > CentOS-es en centos.org
> > > http://lists.centos.org/mailman/listinfo/centos-es
> > >
> >
> >
> >
> > --
> > *Wilmer Arambula. *
> > *Asoc. Cooperativa Tecnologia Terabyte 124, RL.
> > Venezuela.*
> > *
> > *
> > _______________________________________________
> > CentOS-es mailing list
> > CentOS-es en centos.org
> > http://lists.centos.org/mailman/listinfo/centos-es
> > _______________________________________________
> > CentOS-es mailing list
> > CentOS-es en centos.org
> > http://lists.centos.org/mailman/listinfo/centos-es
> >
> _______________________________________________
> CentOS-es mailing list
> CentOS-es en centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
> _______________________________________________
> CentOS-es mailing list
> CentOS-es en centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>
_______________________________________________
CentOS-es mailing list
CentOS-es en centos.org
http://lists.centos.org/mailman/listinfo/centos-es


Más información sobre la lista de distribución CentOS-es