El 2009-08-28 a las 23:49 +0200, César Alonso escribió:
Camaleón escribió:
Pero camaleon.. se que esas medidas son impopulares para ti y para mi y para el 99.9% de los usuarios medios y avanzados de esta distribución.. pero eso cambiarlo a ti y a mi nos cuesta 2 segundos.. cuanto le cuesta a un usuario nuevo entender lo de root entender lo de SSH .. que hay un SSH abierto al publico que no pidio instalarlo y que ahi esta.. se que se estan tomando medidas un poco (bueno un poco es un caldo de pollo) muy impopulares.. pero de todos los errores ultimos..este no me parece tan error
Jaime, de verdad, no conozco a nadie cuyo sistema se haya visto comprometido por tener el servicio ssh activado. Que lo aseguren, que lo blinden, que desctiven la cuenta de root para el ssh, que lo habiliten sólo en local, que el cortafuegos lo cierre en remoto, pero ¿desactivarlo? ¿por qué, cuántas quejas de "usuarios vulnerados" hemos tenido hasta hoy? Yo no conozco ninguna.
¿Y qué tal instalar por defecto fail2ban?
Huy, quita, quita... con ese nombre tan raro (que por cierto, para los fans de la Dragonlance nos recordará al nombre de una deidad un tanto loca :-P) consigues que los usuarios se asusten y no instalen openSUSE y se vayan a descargar el windows 7 >>:-) Ahora en serio. Sasto... o que venga una regla del cortafuegos creada para rechazar esos ataques de diccionario al puerto ssh. Ah, esto: Stop ssh brute force attack using SuSEfirewall http://lizards.opensuse.org/2009/06/22/stop-ssh-brute-force-attack-using-sus... Señores de openSUSE, potencien sus herramientas, que son muy buenas pero las tienen condenadas al más oscuro ostracismo >:-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org