[opensuse-es] Una de seguridad y ataques por fuerza bruta
Hola a todos de nuevo! Ya tengo solucionado lo de clamav, muchas gracias!! Por otra parte, tengo montado en el servidor, un servidor ssh. Tengo deshabilitado el acceso para root. De hecho sólo puede acceder vía ssh un único usuario sin privilegios. La cuestión es que independientemente de eso, veo como hay continuos intentos de acceso mediante ataques por fuerza bruta la mayoría contra root, y aunque lo tengo deshabilitado, supongo que siempre será mejor banear esas ips, aunque sea de forma temporal. Por eso estoy buscando cuál es la mejor opción para hacerlo en suse. He encontrado info sobre fail2ban y denyhosts. ¿qué tal funcionan en os 11? ¿algún otro recomendable? Un saludo, y gracias nuevamente! -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El día 23 de noviembre de 2010 10:29, AraDaen <> escribió:
Hola a todos de nuevo!
Ya tengo solucionado lo de clamav, muchas gracias!!
Por otra parte, tengo montado en el servidor, un servidor ssh. Tengo deshabilitado el acceso para root. De hecho sólo puede acceder vía ssh un único usuario sin privilegios.
La cuestión es que independientemente de eso, veo como hay continuos intentos de acceso mediante ataques por fuerza bruta la mayoría contra root, y aunque lo tengo deshabilitado, supongo que siempre será mejor banear esas ips, aunque sea de forma temporal. Por eso estoy buscando cuál es la mejor opción para hacerlo en suse. He encontrado info sobre fail2ban y denyhosts. ¿qué tal funcionan en os 11? ¿algún otro recomendable?
Un saludo, y gracias nuevamente!
Hace tiempo yo sufria los mismos ataques, la solucion que use fue tan sencilla como cambiar los puertos de escucha de esos servicios a puertos mas altos....de esa forma se acabaron los problemas, y ademas sin la necesidad de instalar nada. -- http://eloy-mp.com Un saludo. Eloy. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El Tue, 23 Nov 2010 10:29:05 +0100, AraDaen escribió:
Ya tengo solucionado lo de clamav, muchas gracias!!
Por otra parte, tengo montado en el servidor, un servidor ssh. Tengo deshabilitado el acceso para root. De hecho sólo puede acceder vía ssh un único usuario sin privilegios.
La cuestión es que independientemente de eso, veo como hay continuos intentos de acceso mediante ataques por fuerza bruta la mayoría contra root, y aunque lo tengo deshabilitado, supongo que siempre será mejor banear esas ips, aunque sea de forma temporal. Por eso estoy buscando cuál es la mejor opción para hacerlo en suse. He encontrado info sobre fail2ban y denyhosts. ¿qué tal funcionan en os 11? ¿algún otro recomendable?
Si no recuerdo mal, implementaron algo en el cortafuegos de openSUSE, lo que no sé es si estará disponible en todas las versiones: Stop ssh brute force attack using SuSEfirewall http://lizards.opensuse.org/2009/06/22/stop-ssh-brute-force-attack-using-sus... Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 23/11/2010 10:55, Camaleón escribió:
El Tue, 23 Nov 2010 10:29:05 +0100, AraDaen escribió:
Ya tengo solucionado lo de clamav, muchas gracias!!
Por otra parte, tengo montado en el servidor, un servidor ssh. Tengo deshabilitado el acceso para root. De hecho sólo puede acceder vía ssh un único usuario sin privilegios.
La cuestión es que independientemente de eso, veo como hay continuos intentos de acceso mediante ataques por fuerza bruta la mayoría contra root, y aunque lo tengo deshabilitado, supongo que siempre será mejor banear esas ips, aunque sea de forma temporal. Por eso estoy buscando cuál es la mejor opción para hacerlo en suse. He encontrado info sobre fail2ban y denyhosts. ¿qué tal funcionan en os 11? ¿algún otro recomendable? Si no recuerdo mal, implementaron algo en el cortafuegos de openSUSE, lo que no sé es si estará disponible en todas las versiones:
Stop ssh brute force attack using SuSEfirewall http://lizards.opensuse.org/2009/06/22/stop-ssh-brute-force-attack-using-sus...
Saludos,
Muchas gracias a los dos. La opción de cambiar el puerto, la había contemplado inicialmente, pero se trata de un servidor que, loco de mi, he contratado en un ISP para alojar los pocos dominios que tengo, y viene con Plesk, y no sé hasta que punto cambiar el puerto ssh puede afectar a Plesk. Por eso había descartado dicha opción. Voy a dar un vistazo a la opción del firewall a ver si lo trae y os cuento. Saludos. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2010-11-23 a las 12:26 +0100, AraDaen escribió:
Voy a dar un vistazo a la opción del firewall a ver si lo trae y os cuento.
Claro que lo traen, todas las versiones desde hace algún (bastante) tiempo. Y en las anteriores se puede añadir, yo lo hice. Además, tienes la opción de desactivar la entrada por contraseña y sólo entrar por llave intercambiada. - -- Saludos Carlos E. R. (desde 11.2 x86_64 "Emerald" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.12 (GNU/Linux) iEYEARECAAYFAkzr/pkACgkQtTMYHG2NR9WT3QCfXW+OR6QnEs8vathNJVzSTc6W U1MAn1BqT9ohihOr9Eq73Vmx/0naJtkU =ueZC -----END PGP SIGNATURE-----
El mar, 23-11-2010 a las 12:26 +0100, AraDaen escribió:
La opción de cambiar el puerto, la había contemplado inicialmente, pero se trata de un servidor que, loco de mi, he contratado en un ISP para alojar los pocos dominios que tengo, y viene con Plesk, y no sé hasta que punto cambiar el puerto ssh puede afectar a Plesk. Por eso había descartado dicha opción.
* La opcion de cambiar el puerto soluciona los botnets, pero no el resto, asi que tienes denyhosts, es que yo utilizo normalmente utiliza tcp wrappers es decir inserta las ip en /etc/hosts.deny o faylban que inserta reglas de iptables, hay mas por hay, valen para mas servicios no solo ssh. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Fail2ban me hacia buen servicio baneando 15 o 20 IPs al día. Hasta que lo puse en otro puerto... 0 baneos desde entonces. Llegue a pensar que no funcionaba y desde el ordenador de un familiar tuve que probar. Todo OK. Máximo 3 intentos.
Saludos.
Alfredo J. V. P.
Enviado desde mi iPad
El 23/11/2010, a las 10:29, AraDaen
Hola a todos de nuevo!
Ya tengo solucionado lo de clamav, muchas gracias!!
Por otra parte, tengo montado en el servidor, un servidor ssh. Tengo deshabilitado el acceso para root. De hecho sólo puede acceder vía ssh un único usuario sin privilegios.
La cuestión es que independientemente de eso, veo como hay continuos intentos de acceso mediante ataques por fuerza bruta la mayoría contra root, y aunque lo tengo deshabilitado, supongo que siempre será mejor banear esas ips, aunque sea de forma temporal. Por eso estoy buscando cuál es la mejor opción para hacerlo en suse. He encontrado info sobre fail2ban y denyhosts. ¿qué tal funcionan en os 11? ¿algún otro recomendable?
Un saludo, y gracias nuevamente! -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (6)
-
Alfredo J. V. P.
-
AraDaen
-
Camaleón
-
Carlos E. R.
-
Eloy Mier Pérez
-
jose maria