1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

Ataque ssh a mi server

Tema en 'Asuntos Técnicos' iniciado por jose2007, 17 Nov 2007.

  1. jose2007

    jose2007 Usuario activo

    Buenos días, hace un por de días instale un scrip para detectar intento de ataque por fuerza bruta...

    [/QUOTE]

    Creo que la ip es china...

    Infor de la ip:

    Como puedo saber si a conseguido entrar?

    Saludos
     
    Última edición: 17 Nov 2007
  2.  
  3. ideasmultiples

    ideasmultiples Usuario activo

    Si lo ha baneado APF no creo que lo haya hecho...

    Si te preocupas por que has tenido UN ataque de esos te va a dar un ataque al corazón cuando tu servidor lleve tiempo en línea :)
     
  4. jose2007

    jose2007 Usuario activo

    Hola ideasmultiples gracias por tu respuesta, yo creo que contra mas tiempo lleve el Server on-line mas ataque de estos tendré, lo quería sabe si el ssh tiene algún registro Log para saber si realmente consiguió acceder al Server o no...

    Gracias por tu tiempo
     
  5. ideasmultiples

    ideasmultiples Usuario activo

    Es el que está posteando tu:
    Nov 16 22:28:21 red sshd[3524]: Failed password for root from ::ffff:61.150.115.178 port 63049 ssh2
     
  6. jose2007

    jose2007 Usuario activo

    Ok, gracias

    Un saludo
     
  7. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Hola José,

    No hay nada grave en lo que te ha sucedido, es lo más normal del mundo como recibirlos, como comentaba ideasmultiples, no te preocupes tanto pues la IP ya está baneada.

    Una buena medida que puedes tomar para optimizar un poco el servicio SSH a nivel seguridad es usar un puerto diferente al 22, superior al 1024 y menor que el 65535, también usar el protocolo 2 en vez del 1, esos son dos puntos claves para evitar ataques de este tipo, al usar el protocolo 2 ya estás mucho más seguro.

    Protecciones a nivel de TCP Wrappers también son necesarias, y ayudan aún más al hardening del sistema.

    Saludos,
     
  8. jose2007

    jose2007 Usuario activo

    gracias webtech buscare info por google aver como ago eso... Saludos
     
  9. kokev21

    kokev21 Usuario activo

    para cambiar el puerto debes hacerlo en el archivo de configuracion de ssh en tu server... sshd_config ahi en un lugar sale port=... por defecto sale el 22, pero lo cambias sin problemas... y para que funcione con la version 2 debes fijarte en donde dice protocol= (aqui debe decir 2)

    entonces para conectarte desde linux
    ssh -p nºdepuerto usuario@ip

    desde un cliente de windows, solo le cambias el puerto

    saludos....

    JORGE
     
  10. WebTech

    WebTech Súper Moderador Miembro del Staff Moderador CH

    Ojo con la sintaxis que usas, donde le erres solo en un caracter y reinicies el SSH te puedes quedar sin ingreso a tu server al fallar el demonio:

    Debe quedar así:

    CODE, HTML o PHP Insertado:
    Port [B]33224[/B] 
    Protocol [B]2[/B]
    - ejemplo con puerto 33224, tu puedes asignar el puerto que quieras --

    Igual, antes de hacer los cambios si quieres presenta el archivo aquí, y te diremos si está bien de la forma en que aquí lo he presentado, debería funcionar sin problemas en RedHat y derivados.

    Luego de hechos los cambios, debes reiniciar el demonio del ssh:

    CODE, HTML o PHP Insertado:
    /etc/init.d/sshd restart
    Saludos,

    PD: recuerda abrir el nuevo puerto del SSH antes de realizar los cambios en tu firewall, sino perderás acceso también.
     
  11. jose2007

    jose2007 Usuario activo

    Gracias a los dos por la ayuda ahora lo probare y posteare resultados...

    Saludos
     


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·