Pages

Thursday, February 18, 2010

DenyHosts

Em duas semanas identifiquei mais de 240 ataques de força bruta ao servidor ssh do meu computador pessoal estabelecido na minha casa e onde tenho ip dinâmico. E nada disso me preocupou.

Eu uso o DenyHosts para cuidar das defesas do ssh. Não conheço solução melhor no que se refere a computadores pessoais. Na maior parte dos sistemas GNU/Linux basta instalar pelo seu gerenciador de pacotes. E eu não acho que seria uma solução adequada em computadores profissionais de grande porte (mas isso é opinião pessoal).

Claro que também uso um firewall (iptables) e também é verdade que é possível estabelecer regras para diminuir a quantidade de ataques por segundo, transformando-as em ataques por minutos (o que não elimina os ataques, mas os torna ineficientes), além de outras regras. Mas o ponto central para mim é o custo benefício.

Para defender um único computador o DenyHosts é perfeito. Outras técnicas são mais eficientes, mas normalmente não compensa o trabalho que dá para implementá-las ou o custo do produto desse trabalho (manutenção, gerenciamento, eficiência pessoal, etc).

Se você tem um servidor ssh ativo a algum tempo (não precisa ser muito não !!!), experimente entrar no seu diretório de logs e digitar:
grep -i ssh *
E não se assuste ! Ou melhor, pense se sua senha de root foi fácil de imaginar, porque se foi, eu diria para você se assustar MUITO !!!

Aliás, é prudente bloquear o acesso do root pelo ssh. Assim, o invasor terá de adivinhar o login e a senha. E sim, eles também vão tentar isso, logins muito brasileiros e logins codificados se salvam fácil (ou nem tanto...), mas nomes muito populares no exterior são rapidamente explorados.

No comments:

Post a Comment