El Domingo, 9 de Abril de 2006 12:25, Ramiro Aceves escribió:
> Hola,
>
> Yo también me apunto, a mí también me están intentando entrar por ssh y
> voy a ponerles una regla en iptables. Creo que llegó la hora de
> aprenderlo ya. Aunque puede estar probando claves que no va a acertar ;-)
>
> Apr  9 12:19:48 localhost sshd[2614]: Illegal user ronald from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:19:51 localhost sshd[2616]: Illegal user ronald from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:19:53 localhost sshd[2619]: Illegal user ronald from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:19:56 localhost sshd[2621]: Illegal user dujoey from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:19:58 localhost sshd[2624]: Illegal user dujoey from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:20:01 localhost sshd[2626]: Illegal user dujoey from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:20:04 localhost sshd[2628]: Illegal user paul from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:20:06 localhost sshd[2630]: Illegal user paul from
>
> ::ffff:211.18.254.236
>
> Apr  9 12:20:09 localhost sshd[2632]: Illegal user paul from
>
> ::ffff:211.18.254.236
>
> Saludos.
> Ramiro.


Hola Ramiro.

Aquí el consejo de sabios, je,je. Es broma. :-D

En mi opinión deberías hacer dos cosas:
Asegurar ssh (como ya te han dicho)
y configurar tu firewall para evitar escaneos, bloquear ips, etc.

Lo que te está ocurriendo es un ataque por fuerza bruta contra tu servidor 
ssh. Aquí tienes información:

http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/

Aunque si buscas en google verás que hay información sobre esto.

http://www.google.es/search?sourceid=navclient-ff&ie=UTF-8&rls=GGGL,GGGL:2005-09,GGGL:es&q=ssh+fuerza+bruta

Para asegurar ssh yo te aconsejo que cambies el puerto de escucha (por defecto 
22), deshabilites el acceso a root y uses claves en lugar de password.

Para eso en el archivo /etc/ssh/sshd_config modifica lo siguiente:

Port XX (pones el puerto que quieras)

PermitRootLogin no (para evitar logeos de root)

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      %h/.ssh/authorized_keys

PasswordAuthentication no (para deshabilitar el logeo con password)

Creo que no me dejo nada.

Para deshabilitar el logeo de los clientes por medio de una contraseña, debes 
crear una clave en cada cliente que accede al servidor y luego copiarla en 
este.

Para eso haces en el cliente:

$ssh-keygen -t rsa -b 1024 (creo que es así, mira el man)

Eso te crea un archivo id_rsa.pub (tu clave pública), que debes añadir/copiar 
el contenido de este en el path de tu servidor /home/usuario.ssh/know_hosts

Esto lo que hace es que sólo permitirá el acceso por ssh de ese usuario al 
equipo que tenga esa clave, sin permitir poner la contraseña a aquellos 
equipos que no disponen de esta.

Si creas la clave sin contraseña, podrás entrar directamente, y no es un fallo 
de seguridad.

Con todo esto lo que haces e ocultar tu servicio ssh al exterior y evitar que 
cualquiera pueda estar probando usuarios y contraseñas, que es lo que te está 
ocurriendo.

Respecto al firewall. Siempre es interesante, por no decir imprescindible, 
usarlo. Te aconsejo que mires el manual que han puesto, y lo configures para 
bloquear las ips que te tocan las narices y bloquees escaneos de redes. Entre 
otras cosas, claro.

Yo tengo un script, que encontré hace tiempo, que usa mysql para almacenar 
intentos de acceso y luego crear la regla de iptables necesaria para bloquear 
esa ip. Si quieres te lo puedo pasar, pero a mi personalmente no me parece 
demasiado útil bloquear ips, pues estas en muchos casos son dinámicas.

Por último, como dijo nosequien, la mejor defensa es un buen ataque. Usa nmap 
para ver los puertos de este individuo y podrás ver que tiene ssh abierto, y 
curiosamente no ha aplicado ninguna seguridad. Podrías hacer lo mismo que él 
esta haciendo.

Que  tengas suerte.

-- 
Saludos.
Pablo
------------
Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D

Attachment: pgpBfbjjYTzzO.pgp
Description: PGP signature

Responder a