Configuração de rede nesse momento: Modem DSL - > Roteador sem fio Linksys com chave WEP e filtragem de Mac - > 2 caixas do Windows XP sem a área de trabalho remota ativada e um PII-333 pobre e sofrido executando o FreeBSD na DMZ.
Uma revisão adicional dos logs no sistema FreeBSD indicou que eu estava sendo portado em um canal bastante entusiasticamente de cerca de 12 IPs diferentes de dois códigos de país diferentes.
Pontos de dor de cabeça de bônus: o um amigo que eu dei uma conta de shell, para que ele pudesse SSH no seu local de trabalho? Sim, ele usou uma senha ruim. Tola eu.
Passos que tomei no momento: - Parou de transmitir o SSID para o wireless - Implementou filtragem MAC no roteador sem fio Eu uso o wireless tão raramente, e de apenas um dispositivo que isso fazia sentido para mim.
-
Desligado sem fio por padrão ... não é muito mais esforço chutar uma das crianças de um desktop WinXP e habilitar o wireless no AP através da interface de administração antes de me retirar para o sofá com o laptop.
-
Disse-me repetidamente que essas coisas não precisam viver na DMZ sem uma boa razão
Quem sabia que era tão fácil abrir portas no meu Linksys para poder aproveitar um jogo do Team Fortress? LEIA A DOCUMENTAÇÃO DO SEU ROUTER.
- O SSH movido para uma porta não padrão na minha caixa UNIX
Ainda vejo pelo menos dois portscans por dia na minha conexão DSL doméstica, e os amigos da vizinhança que possuem o mesmo provedor também indicaram que estão vendo portscans regularmente. Graças à preguiça, eles estão apenas digitalizando portas comumente usadas.
- Movido para usar chaves SSH em vez de senhas na caixa UNIX. Se eles encontrarem minha porta SSH, eles precisarão da minha chave SSH.
Etapas que pretendo fazer quando tiver tempo: - Configurar um firewall / roteador baseado em pfsense novamente. O anterior tinha uma falha de HD e eu coloquei os linksys de volta ao serviço como o roteador.