[FUG-BR] Acabando com ataques de Brute Force
Douglas Santos
dsantos em hydroxyl.org
Qua Out 26 16:12:47 BRST 2005
Quoting Tiago Cruz <tiagocruz em forumgdh.net>:
> On Wed, 2005-10-26 at 07:08 -0300, João Paulo Just wrote:
>
>> Isso é muito chato mesmo. A única coisa que faço atualmente é liberar
>> SSH apenas pro meu usuário, mas já vi um script em Perl que fica
>> verificando as conexões e bloqueia quando o usuário erra 3 vezes, só não
>> tô mais achando esse negócio...
>
> Ah sim, tem diversos scripts deste por ae... só que achei legal a
> solução mais elegante do PF com as tabelas, mais limpo mesmo... e queria
> saber como vocês lidam com isso.
>
> Eu atualmente filtro os IPs permitidos no firewall, o que resolve o
> problema, mas não adiantaria se tivéssemos técnicos em campo sempre em
> locais e IPs dinâmicos.
>
> Da minha casa, por exemplo, eu uso o no-ip e meu script fica de 10 em 10
> minutos resolvendo meu hostname e colocando meu IP colo liberado no
> firewall :)
>
> --
> Tiago Cruz
> http://linuxrapido.org
> Linux User #282636
>
> "The box said: Requires MS Windows or better, so I installed Linux"
As solucoes mencionadas anteriormente nao sao muito interessantes.
Permitir uma aplicacao web modificar o firewall, port knocking, no-ip.
telnet freebsd.org 22
(deve responder a maioria das perguntas)
Se mesmo assim voce esta preocupado com os script kiddies, a
maioria dos exploits usados pelos mesmos fazem uso da libssh.
Entao seria justo:
cd /usr/src/usr.bin/ssh/ && grep SSH_BUG_PROBE
Agora basta adicionar uma nova entrada "libssl*"
_______________________________________________
Freebsd mailing list
Freebsd em fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Mais detalhes sobre a lista de discussão freebsd