novo servidor dyndns em casa precisa de mais segurança

1

Acabei de configurar um servidor web ubuntu para usar em casa como um servidor de backup e desenvolvimento para um site que eu tenho. Eu estou usando o dyndns para que minhas faculdades possam acessar isso também e testar um novo código.

Isso funciona bem, mas estou preocupado com a segurança. Isso só foi aberto ao mundo por 24 horas e já teve tentativas de hackers de 4 endereços IP diferentes. (coreia e hong kong)

  • hackam tentativas de tentar efetuar login em ssh com nomes de usuários, como root, oracle, smbuser

Como posso proteger este servidor mais para que eu possa me sentir à vontade?

FYI, os dados não são altamente confidenciais, então não é o fim do mundo se alguém entrar, mas obviamente não quer que as pessoas brinquem com isso.

Obrigado

Atualização, eu adicionei minha chave ssh pública ao servidor para fazer o login, mas depois de um reinício voltei ao normal

    
por Jorge Castro 29.10.2011 / 14:43

3 respostas

3

Desative a autenticação baseada em senha e altere a porta SSH para outra, provavelmente manterá você relativamente seguro contra ataques de força bruta. (Isso é feito através do arquivo de configuração sshd).

Além disso, se você conhece IPs de pessoas que precisam acessar seu servidor doméstico, você pode ajustar o iptables para permitir apenas conexões desses IPs.

    
por Alex 29.10.2011 / 23:01
0

Desative também o acesso root via ssh e ative o MaxTries.

Visite link para obter mais informações sobre isso.

    
por Andre Gil 03.12.2011 / 04:56
0

Além de desabilitar a autenticação baseada em senha, tente o seguinte:

sudo apt-get install denyhosts

Faz maravilhas. Além disso, se você estiver usando chaves para efetuar login, suas próprias tentativas fracassadas de adivinhar a frase secreta não serão contadas, portanto, dessa forma, você não correrá o risco de se bloquear da sua máquina.

    
por ezequiel-garzon 14.04.2012 / 14:27