Visite também: UnderLinux ·  VivaOLinux ·  LinuxSecurity ·  Dicas-L ·  NoticiasLinux ·  SoftwareLivre.org ·  [mais] ·  Efetividade ·  Linux in Brazil ·  Floripa  

cert.BR divulga técnicas de defesa

“Segue um documento que achei muito interessante do cert.BR, algumas dicas legais para ajudar na proteção de Servidores contra ataques de força bruta. Trecho: Considerando que a maior parte do sistemas Unix modernos vem com o serviço SSH habilitado e, mais ainda, vários equipamentos como roteadores e switches também têm o serviço disponível, muitas vezes um serviço pode estar habilitado sem que o administrador se dê conta da sua exposição. Cada dia mais são verificadas tentativas de ataques de dicionário contra servidores SSH. Algumas bases de usuário/senha estão disponíveis em sítios na Internet e vários atacantes estão montando suas próprias listas e ferramentas para perpetrar este tipo de ataque. Têm-se observado o uso não somente de dicionários na língua inglesa, mas também em outros idiomas, PORTUGUÊS inclusive. ” A nota foi enviada por Marcio R A Garcia (marcioragΘgmail·com), que acrescentou este link da fonte para maiores detalhes.

Comentários dos leitores

Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
Comentário de RedCzar777
Cert: Acho muito válida a publicação desse tipo de material. Pois embora para os mais experientes esse assunto possa ser considerado fácil para os novatos esses documentos, ainda mais em lingua portugues, são muito importantes.

Comentário de Anderson Rocha
Realmente isso é verdade, re: Realmente isso é verdade, recentemente tenho notado muitas tentativas de invasão por força bruta, como tenho certa experiencia em shell script desenvolvi um sisteminha que faz esse controle e bloqueio, mas achei interessante alguns métodos descritos nesse documento que eu não conhecia.
Valeu a dica!
Comentário de JCCyC
Uma idéia é rodar o ssh numa porta maluca em vez da 22: No arquivo /etc/ssh/sshd_config, mude

Port 22

para

Port XXXXX

Onde XXXXX é o numero maluco da sua escolha (pode ser qualquer um entre 1300 e 65534). Para acessar de outro lugar é só usar a seguinte linha de comando:

ssh -p XXXXX usuário@host

Ou preencher o número de porta no cliente SSH de sua escolha (como o Putty ou o WinSCP).
Comentário de Henrique Vicente.
É, uma boa idéia mas pode n: É, uma boa idéia mas pode não ser útil em nada quando alguém quer fazer algmua besteira de verdade...

Melhor evitar de outras formas mais seguras...
Comentário de Tiago Cruz
Legal mesmo: ... é o PF do OpenBSD:

Since OpenBSD 3.7, PF has offered a slightly more elegant solution. You can write your pass rules so they maintain certain limits on what connecting hosts can do. For good measure, you can banish violators to a table of addresses which which you deny some or all access. You can even choose to drop all existing connections from a machines which overreach your limits, if you like.

Turning away the brutes:
http://www.bgnett.no/~peter/pf/AUUG2005/bruteforce.html



BR-Linux.org
Linux® levado a sério desde 1996. Notícias, dicas e tutoriais em bom português sobre Linux e Código Aberto. "A página sobre software livre mais procurada no Brasil", segundo a Revista Isto É.
Expediente
Sobre o BR-Linux
Enviar notícia ou release
Contato, Termos de uso
FAQ, Newsletter, RSS
Banners e selos
Anunciar no BR-Linux
BR-Linux apóia
LinuxSecurity, Tempo Real
Suporte Livre, Drupal
Verdade Absoluta
Pandemonium
Efetividade, Floripa.net
sites da comunidade
Ajuda
Moderação
Flames: não responda!
Publicar seu texto
Computador para Todos
Notícias pré-2004
Tutoriais, HCL pré-2004