Uma boa opção seria permitir o acesso a ssh a máquina somente após
fechar uma vpn e/ou usar certificados (onde o cliente necessitaria ter
certificados que a máquina aceitasse).

2008/7/29 Eduardo Lemos de Sa <[EMAIL PROTECTED]>:
> Damas e Cavalheiros
>
> O bloqueio do sshd pelo firewall deverá funcionar sem problemas.
> Entretanto, se por alguma eventualidade, algum usuário em viagem (os do
> grupo wheel são as maiores vítimas disto) necessitar acessar a máquina a
> partir de uma não cadastrada no firewall, a sua tentativa será
> infrutífera.
>
> Também sofro ataques constantes e diários por tentativas de conexão ssh,
> então implantei a seguinte política de segurança:
>
> 1) o acesso via password é negado (funciona somente via passphrase), logo
> um atacante (um nome bonito para alguém que não parece ter tão nobres
> propósitos assim) não conseguirá acesso se ele não tiver uma chave
> previamente instalada dentro da máquina atacada. Esta medida só será
> inócua se antes deste bloqueio, o atacante tiver criado e instalado a sua
> chava prevendo medidas retaliativas
>
> 2) no /etc/ssh/sshd_config (uso o openssh versão 5.01p, que é instalado a
> partir do /usr/ports/security/openssh-portable) eu adiciono duas linhas:
>
>
> AllowUsers user1 user2 user3 user4 ....
> AllowGroups group1 group2 group3 .....
>
>
> onde o significado de user? e group? são óbvios.
>
> No meu caso, isto funciona perfeitamente bem e é fácil de configurar
> porque eu tenho poucos usuários (os nós são para processamento
> matemático). Caso a lista de usuários seja muito grande e se fique
> trabalhoso configurá-la a cada acesso, você pode comentar a linha do
> AllowUsers e deixar a linha do AllowGroups. Assim, cada vez que você
> acrescentar um usuário novo à sua máquina, lembre-se de insiri-lo em um
> grupo cadastrado no AllowGroups.
>
> As práticas 1 e 2 são bastante eficazes, embora a simples adoção de uma
> delas já aumenta em muitas as dificuldades para um ataque bem sucedido.
>
> E, estava esquecendo_me:
>
> PermitRootLogin no
>
>
> (permitir a conexão direta como root é suicídio se o sistema é vulnerável
> à ataques)
>
>
> Felicidades
>
>
> Eduardo
>
>
>
>
>> Guilherme, boa noite
>>
>> Você pode controlar o acesso com o ipfw, além disso, coloque o sshd
>> rodando
>> numa porta diferente da porta padrão 22.
>>
>> Exemplo de controle com o ipfw:
>>
>> ipfw table 1 flush
>> ipfw table 1 add ip_confiavel1
>> ipfw table 1 add ip_confiavel2
>> ...
>>
>> ipfw add allow tcp from table\(1\) to me <porta_sshd>
>> ipfw add allow tcp from me <porta_sshd> to table\(1\)
>> ...
>> ipfw add deny log tcp from any to me <porta_sshd>
>>
>>
>> 2008/7/27 Guilherme Alves <[EMAIL PROTECTED]>
>>
>>> Olá amigos, boa noite.
>>>
>>> Observei no relatório que o root envia por e-mail sobre a relação de
>>> acesso
>>> negado ao tentar acessar o SSH (usuário ou senha inválidos).
>>> Encontrei vários IP's e muitos usuários diferentes, no qual não obteve
>>> sucesso.
>>> Verifiquei e todos os IP's listados eram do exterior.
>>>
>>> Desde então, estou com receio de alguém tentar acessar o SSH de fora e
>>> por
>>> algum azar meu, a pessoa conseguir acessar com o usuário e senha
>>> corretos.
>>> Neste caso, o que vocês, caros amigos me indicaria?
>>>
>>> Existe a possibilidade de eu bloquear o acesso externo ao SSH e liberar
>>> somente para algum ip específico? Por exemplo, só consegue acessar por
>>> SSH
>>> se for algum dos IP's que eu definir.
>>>
>>> Se existe essa forma, como faria isso?
>>> Alguém poderia me auxiliar?
>>>
>>> Fico no aguardo de uma ajuda.
>>> Boa noite. Obrigado!
>>>
>>>
>>>      Novos endereços, o Yahoo! que você conhece. Crie um email novo com
>>> a
>>> sua cara @ymail.com ou @rocketmail..com.
>>> http://br.new.mail.yahoo.com/addresses
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>>
>>
>>
>> --
>> Best regards,
>>
>> BONIEK MORAIS
>> Network/Systems Administrator
>> Mail: [EMAIL PROTECTED]
>> MSN: [EMAIL PROTECTED]
>> Skype: boniek.morais
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
>
>
> --
> Eduardo Lemos de Sa
> [EMAIL PROTECTED]
> Professor Assoc. I - Departamento de Quimica
> Universidade Federal do Parana
> C. P. 19081
> 81531-990 Curitiba/PR - Brazil
> Fone (41) 3361 3300
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Daniel de Oliveira
----
Network and System Analyst
Security Specialist
IBM RISC Specialist
IBM Storage Specialist
Linux/Unix Specialist
Linux User #: 405334
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a