Mas por exemplo, a porta 5122 nao está entre as defaults do nmap! soh pegaria essa porta se usasse o argumento "-p 1-65535". a maioria dos bruteforce vao em cima da 22, aqui acabou todos os problemas... outra coisa q se pode fazer, e trancar por fingerprint no pf. O nmap por exemplo, nao acha nada.
block drop in quick on $ext_if1 from any os {SCO,NMAP,LINUX} Nao só o nmap, como SCO e LINUX. Se existir algum linux na rede, pode ter certeza que ele nao navega. Outra coisa, se nao me engano, o snort resolve esse tipo de problema... Em 7/12/2006, "Marcello Costa" <[EMAIL PROTECTED]> escreveu: >Em Qui, 2006-12-07 às 13:40 -0300, [EMAIL PROTECTED] escreveu: >> Essa mensagem nao é do mta, e sim do sshd. >> Existe uma maneira BEM simples que resolveria seu problema. >> Troque de porta! Tire da 22... Aqui por exemplo, eu costumo usar a 666, >> 5122, 226 ... >> :) >> > >Eu particularmente não gosto muito de mudar as portas , mas a mensagem >como esta no link que coloquei é o ssh reportando tentativas de login do >dominio, provavelmente um adsl, acho que filtrar melhor a porta 22 >melhor que trocar de porta e não deixar ela filtrada, mesmo pq assim um >nmap da vida logo acha a tal 666. > >a regra: > >add 1001 allow tcp from ipquepodefazerssh to me dst-port 22 limit >src-addr 1 > >permite que seja feito apenas uma sessão por vez do ipquepodefazerssh , >resumindo , resolve o problema no firewall antes da conexão chegar ao >ssh, claro que ainda pode fazer algum ajuste no ssh, agora quer ser >malvado, coloque depois a regra: > >add 1002 reset all from any to me ssh > >reset Discard packets that match this rule, and if the packet is a TCP > packet, try to send a TCP reset (RST) notice. The search >terminates. > > > >[]'s > > >> Em 7/12/2006, "Marcello Costa" <[EMAIL PROTECTED]> escreveu: >> >> >Em Qui, 2006-12-07 à s 09:59 -0300, Junior Pires escreveu: >> >> Esse log, eu peguei num e-mail que o MTA manda pra mim todos os dias, na >> >> parte de security... >> >> >> >> >> >tem essas referencias aqui >> > >> >http://www.freebsdforums.org/forums/showthread.php?t=45527 >> > >> >http://lists.freebsd.org/pipermail/freebsd-questions/2006-April/120337.html >> > >> > >> >eu recomendaria vc filtrar mais as conexões do ssh no firewall, algo >> >como : >> > >> >allow tcp from ipquepodefazerssh to me dst-port 22 limit src-addr 1 >> > >> >e evitar ser scaneado: >> > >> >00300 0 0 deny log tcp from any to any ipoptions ssrr,lsrr,rr >> >00310 0 0 deny log tcp from any to any tcpflags syn,fin >> >00320 0 0 deny log tcp from any to any tcpflags syn,rst >> > >> >[]'s >> > >> > >> >-- >> >Marcello Costa >> >BSD System Engineer >> >unixmafia at yahoo dot com dot br >> >FUG-BR #156 >> >http://www.fug.com.br >> > >> > >> > >> >_______________________________________________________ >> >Yahoo! Acesso Grátis - Internet rápida e grátis. Instale >> >o discador agora! >> >http://br.acesso.yahoo.com >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >-- >Marcello Costa >BSD System Engineer >unixmafia at yahoo dot com dot br >FUG-BR #156 >http://www.fug.com.br > > > >_______________________________________________________ >Novidade no Yahoo! Mail: receba alertas de novas mensagens no seu celular. >Registre seu aparelho agora! >http://br.mobile.yahoo.com/mailalertas/ > > >------------------------- >Histórico: http://www.fug.com.br/historico/html/freebsd/ >Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd