Desejo abrir minha porta SSH padrão (22) para ver quantas tentativas de acesso não autorizadas eu recebo

0

Eu achei que seria um bom lugar para fazer essa pergunta:

Desejo abrir minha porta SSH padrão (habilitar o gerenciamento remoto nas configurações do sistema e encaminhar a porta do meu roteador) para ver quantas tentativas de acesso não autorizado recebo. Fazendo isso como um experimento, eu só queria um conselho antes de fazer isso.

No OSX, se eu habilitar o login remoto, mas não tiver usuários no "acesso permitido para: apenas esses usuários", isso tornará meu sistema impenetrável, não importando o quanto alguém tente forçar (ou força bruta)?

Há outras precauções que você sugeriria que eu fizesse?

Além disso, recentemente no OSX Mountain Lion, os logs de intrusão foram mesclados com o arquivo system.log. Quando eu olho para ele via console, tudo está perdido em uma confusão de outros dados irrelevantes que eu tenho que filtrar. Existe uma maneira de exibir apenas os tipos específicos de logs que estou procurando?

    
por user 14.08.2013 / 02:52

3 respostas

2

In OSX, if I enable remote login but have no users in the "allowed access for: only these users", does this make my system impenetrable, no matter how hard someone tries to force (or bruteforce) their way in?

Se "Permitir acesso para" estiver definido como "Somente esses usuários:" e a lista de usuários estiver vazia, ninguém poderá fazer login usando ssh .

Also, newly in OSX Mountain Lion, intrusion logs have been merged with the system.log file. When I look at it via console, it's all lost in a jumble of other irrelevant data that I have to sift through. Is there a way to only display the specific types of logs that I'm looking for?

O aplicativo "Console" permite visualizar o log do sistema e filtrá-lo com base em cadeias arbitrárias (o controle de filtro está no canto superior direito da janela do console). Portanto, se você filtrar em sshd , só verá mensagens de (ou mencionando) sshd .

    
por 14.08.2013 / 03:05
0

Se eu fosse fazer isso, eu consideraria comprar um pi de framboesa para fazer isso, ou pelo menos usar uma VM ou docker. E instale Fail2ban primeiro.

Minha experiência com uma VM hospedada em nuvem foi que, em minutos, ataques automatizados chegavam na porta 22, dia contínuo & noite. Isso me convenceu a lidar com o fail2ban.

Em casa, no entanto, eu não tive isso. Talvez o meu ISP esteja filtrando?

    
por 05.11.2017 / 00:31