OpenMandriva: Mageia (Mageia 9) 20/Agosto/2023 - Anuncio, Descargas.
Blogdrake recomienda descargar las imágenes de instalación (iso) vía torrent para evitar corrupción de datos, aprovechar mejor su ancho de banda y mejorar la difusión de las distribuciones.
Limitar intentos de conexion a SSH
Antes de iniciar, usar Llaves para las conexiones SSH es una forma mas segura que usar contraseñas:
http://blogdrake.net/blog/vfmmeo/autenticandonos-servidores-ssh-con-clave-privada
Puedes monitorear tu servidor SSH con tailf asi:
[drakedalfa@desktop ~]$ su - Password: [root@desktop ~]# tailf /var/log/messages | grep sshd
Con esto se veran solo los mensajes del servidor SSH en Syslog, al tener un servidor SSH con conexion a internet es casi seguro que sera victima de ataque de fuerza bruta, en donde se iran probando usuarios y contraseñas hasta que alguno de resultado, un ataque se mira algo asi.
SSH te permite configurar un numero maximo de intentos, esto sirve para que el servidor rechace automaticamente cualquier intento de conexion, esto se configura en el archivo: /etc/ssh/sshd_config
Se agrega la linea:
MaxAuthTries 2
En lugar del 2 puedes configurar las veces de intentos permitidos.
- Blog de drakedalfa
- Entra a tu cuenta o crea una para poder comentar.
# 101535 Más información
http://blogdrake.net/node/11700
Usuario
# 101917 El problema de esto es que
El problema de esto es que con un ataque a fuerza bruta no te sirve. Sino otra que puedes es hacer es usar fail2ban, luego de 2/3 intentos erroneos bannear al usuario mediante iptables.
Saludos
ARDRIVA, comunidad local de Mandriva Linux en Argentina
BOFH
# 101919 Veamos
Si lees el post lo primero que dice es que hay que usar Llaves SSH para evitar los ataques de Fuerza Bruta asi te evitas cualquier ataque. Pero el trafico que genera un ataque es molesto.
¿Quien es Jesucristo?