EDICIóN GENERAL
118 meneos
 

Analizando intentos de ataque vía SSH y consejos para evitarlo.

Leyendo la lista de correo de Security Focus, me he encontrado con esta interesante información sobre el análisis de los intentos de ataque vía SSH a un servidor. Lo he publicado en mi blog y quería compartirlo con vosotros. Christian Seifert, repasa técnicas muy efectivas para detectar y bloquear ataques a SSH mediante el uso de honeypots y otras utilidades de red, sin duda, un complemento ideal al uso de DenyHost por ejemplo. Os enlazo al artículo original "Analyzing Malicious SSH Login Attempts" en Security Focus.

| etiquetas: ssh , honeypots , ataques , análisis , logs , apache , denyhost
118 0 1 K 848 mnm
118 0 1 K 848 mnm
Si lo has traducido al español me gustaria ver tu blog pq a mi eso de leer en ingles como que no me mola mucho.
#1 Hola,como dice mi colega Liamngls, lo he reseñado más o menos como aquí, pero es que además, si te fijas, al pie del articulo en Security Focus pone;

Reprints or translations
Reprint or translation requests require prior approval from SecurityFocus.

Requiere su aprobación, donde esté un Creative Commons...

A una mala, puedes usar un traductor, aunque son bastante lamentables sobre todo en temas técnicos.

Saludos -;)
Permitir un usuario no root y el fail2ban (fail2ban.sourceforge.net/)
#4 Me ha encantado el programa ese fail2ban, se merece una historia aparte.
La mejor protección que yo he encontrado, que bajó de 10 a 20 ataques diarios a mis servers WEB a cero patatero, fué cambiar el puerto por defecto, el 22 a otro bien distinto (fichero sshd.conf)

Mano de santo, oiga.
#6, no creas. Yo lo puse en el 80, y no sé por qué, tengo mogollón de hits ;^)
comentarios cerrados

menéame