| Title | Oleada de ataques SSH | |
| Date | Domingo, 24 Julio de 2005, 10:00h | |
| Author | Yonderboy | |
| Topic | ||
| from the visitantes-del-p2p dept. | ||
abeco nos cuenta: «Me he fijado hace poco gracias a un amigo la cantidad de ataques que se reciben por SSH si utilizas cualquier tecnología P2P. Es decir, teniendo tu secure shell abierto (puerto 22) hay muchísima gente que intenta los típicos usuarios de prueba y otros predecibles, gracias a que escanean las IPs conectadas a redes P2P. Mi pregunta es la siguiente: ¿Qué usáis para protegeros? Yo uso logcheck para mirar los logs, pero reconozco andar un poco pez en el tema. ¿Qué sugerís?. ¿Hay alguna lista de atacantes para meter en el firewall como la que he hecho yo (esta basada en otro proyecto casero que vi por internet, claro que cambiado y adaptado para el log de debian)?» Puedo confirmar que a mí me sucede los mismo: cientos (literalmente) de intentos fallidos por día, todos ellos por SSH.
«También he comprobado que los ataques parecen venir de algún "grupo organizado" ya que prueban desde distintas IPs cosas muy parecidas y resulta sospechoso que sólo fuese una persona en todo el mundo.
He encontrado unos scripts para intentar protegerse de estos ataques (usuario inválido = iptables -j DROP a la IP), por si a alguien le interesa los he publicado en mi web, aunque supongo que ya existirán cosas mejores. También tengo una lista de atacantes por si a alguien le interesa, actualizada cada 10 minutos.»
| Links |
printed from Barrapunto, Oleada de ataques SSH on 2018-06-16 03:07:54