O novo servidor dyndns em casa precisa de mais segurança

0

Acabei de configurar um servidor web Ubuntu para usar em casa como um servidor de backup e desenvolvimento para um site que eu tenho. Eu estou usando o dyndns para que minhas faculdades possam acessar isso também e testar um novo código.

Isso funciona bem, mas estou preocupado com a segurança. Isso só foi aberto ao mundo por 24 horas e já teve tentativas de hackers de 4 endereços IP diferentes. (coreia e hong kong)

  • hackam tentativas de tentar efetuar login em ssh com nomes de usuários, como root, oracle, smbuser

Como posso proteger este servidor mais para que eu possa me sentir à vontade?

FYI, os dados não são altamente confidenciais, então não é o fim do mundo se alguém entrar, mas obviamente não quer que as pessoas brinquem com isso.

Atualização, adicionei minha chave ssh pública ao servidor para fazer o login, mas depois de um reinício voltei ao normal

    
por Sathya 29.10.2011 / 14:44

2 respostas

1

Existem 2 abordagens que você pode seguir

Segurança por obscuridade - altere a porta e não use nomes de usuário e senhas óbvios

Defesa ativa - Eu uso fail2ban para bloquear automaticamente tentativas de força bruta - é acionado por um certo número de logins com falha (que é configurável) e define uma regra de firewall para bloquear essas tentativas. Eu vou por 3 falhas draconianas, e uma proibição de uma semana, que tende a abafar qualquer tentativa de força bruta

    
por 29.10.2011 / 14:59
0

Infelizmente, as tentativas de força bruta do SSH são um fato da Internet. Se você tiver uma porta SSH aberta, a varredura automática irá encontrá-la e iniciar a moagem contra ela.

( fonte )

Antes de instalar o DenyHosts, não há muito o que fazer a não ser garantir que as senhas sejam longas e complexas e forçar a autenticação de chave pública sempre que possível. Seus registros SSH ainda estarão cheios de tentativas de login inválidas, mas não poderão chegar a lugar nenhum.

    
por 29.10.2011 / 14:54