Re: Intento de intrusión

2006-04-18 Por tema Fco. Javier Jiménez Huedo

Hola,

Pues yo creo que no deberías hacer eso ya que  seguramente esa IP que te 
ataca sea de un máquina ya hackeada o bien de  una universidad , 
instituto, biblioteca, centro de jóvenes, cibercafe, etc ,etc...con el 
consecuente lío que podrías tener por atacar a esas entidades.


Na mais.


Es cierto una buena defenza en
ocasiones es un buen ataque. Yo también estoy haciéndole lo mismo que
me hace, cada cosa se la devuelvo.

Muchas gracias de nuevo, estoy leyendo el pdf de iptables y los dos
links que enviaron.



--
Muammar El Khatib.
Linux user: 403107.

 





--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-14 Por tema Ramiro Aceves



clave. En ese momento me acordé del único firewall que uso en mi casa:
Firestarter, pero claro, es en modo gráfico. 



Firestarter, es un front end grafico que finalmente te
configuraiptables!





Efectivamente, pero con los nervios no era plan de ponerse a leer el 
manual de iptables e intentar entenderlo en unos minutos. ;-)






Como no es plan de
habilitar las conexiones X con el servidor ssh y añadir más
inseguridades, creo que ha llegado la hora de aprender iptables a pedal.
En ese momento quería inhabilitar los paquetes procedentes de esa IP y
fastidiar al hombre este pero claro, no tengo ni idea. 







# route add reject ip_molesta
pero con eso solo logras hacerlo momentanemante, esa gente, por lo gral,
usa ip dinamicas.




Muchas gracias Ricardo por los sabios consejos. Este truco me hubiese 
salvado en ese momento. Lástima no haberlo sabido.








Si deshabilito
ssh me cierro a mí mismo la posibilidad de entrar hasta el lunes que
vaya por allí y encienda de nuevo la máquina. Me conecté a la IP con un
navegador y era una WEB en chino. ¿Hay alguna manera de echar a este
hombre sin iptables. 





Perfecto. Muchas gracias.

Ramiro.




Arriba te mande una.





--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-12 Por tema consultores1
El Miércoles 12 Abril 2006 12:36 AM, Pablo Braulio escribió:
  No, en el router o ruteador (hardware), no una caja con funciones de
  ruteador, lo que no se, es si es posible apoderarse de uno de estos
  aparatos via internet, supongo que seria dificil mantener el control por
  mucho tiempo.

 Yo personalmente prefiero usar algún equipo con iptables (por ejemplo)
 para tener el control de mi red. No quiero decir que reuse del uso de
 un router, pero pongo tras este un equipo con varias interfaces que me
 haga esta función. La razón, es que sobre este tengo yo el control y
 sobre el router, la mayoría de los casos lo tiene el ISP. Desconfio un
 poco pues suelen dejar algunos puertos abiertos para acceso remoto y
 demás.

En mi caso, tengo 2 DLink 614+ y no son controlados por la ISP, son 2 redes 
distintas, ambas con cajas Linux detrás y por supuesto toda la seguridad que 
permite la configuración de Linux.


  Estos aparatos traen una opcion para acceder a tu maquina via internet,
  la puedes configurar de varias formas. con ip o mac.

 Si, pero al igual que iptables, esto sólo sirve para equipos dentro de
 la red local en el caso del filtro de macs. Si que puedes filtrar por
 ips y en iptables igual.

Yo puedo definir la maquina con la que me conecto a mis Linux, y también dejar 
1 maquina por ruteador directamente con internet. Me gusta, por que asi tengo 
doble seguridad, de esto no he probado lo contrario.



 Supongo que es cuestión de gustos.

Y quizás, también de recursos, aquí compras 1 ruteador por $ 20.oo

 --
 Saludos.
 Pablo.

 Jabber: bruli(at)myjabber(dot)net

-- 
LQH Consultores S.A. de C.V.
Agricultura, Industria, Servicios.



Re: Intento de intrusión

2006-04-12 Por tema Javi

consultores1 wrote:


El Martes 11 Abril 2006 12:26 AM, Pablo Braulio escribió:
 


El Martes, 11 de Abril de 2006 08:55, consultores1 escribió:
   


Agrego algo que no encontre en manuales: (usando ruteador)
   -Se puede negar el acceso totalmente.
   -Se puede definir la MAC o la ip
 


¿Te refieres en el servidor ssh o en iptables?.

   



No, en el router o ruteador (hardware), no una caja con funciones de ruteador, 
lo que no se, es si es posible apoderarse de uno de estos aparatos via 
internet, supongo que seria dificil mantener el control por mucho tiempo.


Estos aparatos traen una opcion para acceder a tu maquina via internet, la 
puedes configurar de varias formas. con ip o mac.


 


Si es en el primero, te ruego nos des mas información de como hacerlo.

   



Ahora que lo mencionas, me doy cuenta que las funciones son similares a las 
del /etc/ssh/sshd.conf


 


En el caso de iptables, el filtrado de macs sólo se puede hacer dentro de
una lan.
   



esto no lo sabia, gracias.

 


Hola a todos,

Leyendo este hilo, y tras probar denyhosts, se me ha ocurrido una cosa:
De vez en cuando veo en los logs intentos de entrada con logins tipicos 
como guest, test, etc.
¿Hay ya hecho algun script que bloquee una IP desde la que se intente 
entrar con un login especifico?
Me refiero a que por ejemplo, ponga en hosts.deny un host desde el que 
se ha intentado entrar con login 'test'.


No debe ser muy complicado de hacer, pero si ya esta hecho.. eso que nos 
ahorramos, jeje


Saludos


__ 
LLama Gratis a cualquier PC del Mundo. 
Llamadas a fijos y móviles desde 1 céntimo por minuto. 
http://es.voice.yahoo.com



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-11 Por tema consultores1
El Lunes 10 Abril 2006 11:40 AM, Iñigo Tejedor Arrondo escribió:
 El lun, 10-04-2006 a las 10:56 -0300, Juan Pablo escribió:
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
 
  Iñaki wrote:
   El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka!
  
   escribió:
   Iñaki wrote:

 Al hilo de todos los buenos consejos que se han dado, acudí a la
 documentación oficial. Solo añadir (por suerte de la mayoria de esto se
 encarga debconf):

 -que se debería deshabilitar el protocólo ssh1 si no se utiliza
 -que se puede definir la interfaz a la escucha si hay varias
 -chequear que no permita contraseñas vacias (PermitEmptyPasswords no)
 -que se puede definir el host desde el que se tiene acceso (AllowUsers
 foo ref [EMAIL PROTECTED])
 -que también se pueden definir grupos (AllowGroups foo)
 -que se puede integrar con /etc/loginusers...

 You can also restrict access to the ssh server using pam_listfile or
 pam_wheel in the PAM control file. For example, you could keep anyone
 not listed in /etc/loginusers away by adding this line
 to /etc/pam.d/ssh:

 auth   required pam_listfile.so sense=allow onerr=fail item=user
 file=/etc/loginusers

 También dice que se puede deshabilitar la transferencias de ficheros si
 no se necesitan (sftp y scp) y dice como poner ssh en chroot.

 ¿quien lo dice?:
 http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.
html#s5.1 y
 http://www.debian.org/doc/manuals/reference/ch-tune.es.html#s-ssh

 Saludos y gracias por el hilo tan instructivo.

Agrego algo que no encontre en manuales: (usando ruteador)
-Se puede negar el acceso totalmente.
-Se puede definir la MAC o la ip
 
-- 
LQH Consultores S.A. de C.V.
Agricultura, Industria, Servicios.



Re: Intento de intrusión

2006-04-11 Por tema Pablo Braulio
El Martes, 11 de Abril de 2006 08:55, consultores1 escribió:
 Agrego algo que no encontre en manuales: (usando ruteador)
     -Se puede negar el acceso totalmente.
     -Se puede definir la MAC o la ip

¿Te refieres en el servidor ssh o en iptables?.

Si es en el primero, te ruego nos des mas información de como hacerlo. 

En el caso de iptables, el filtrado de macs sólo se puede hacer dentro de una 
lan.

-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpTTzeOjwhL5.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-11 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Muammar Wadih El Khatib Rodriguez wrote:

 Interesante, probaré.

No te lo recomiendo. Las razones, te las explique en un correo anterior:
 /nunca/ alguien o algo que intenta ingresar en tu sistema lo hace
desde una IP fija.
Mejor concentrate en asegurar tu servidor.
 Saludos.
 --
 Muammar El Khatib.
 Linux user: 403107.
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEO6Tqkw12RhFuGy4RAjcoAJ0SBp1Gs9qZGm6G8htBaEitPBRK5wCfeue6
5oLloyKJEHh6FKQsB9FmTwE=
=iMgv
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-11 Por tema consultores1
El Martes 11 Abril 2006 12:26 AM, Pablo Braulio escribió:
 El Martes, 11 de Abril de 2006 08:55, consultores1 escribió:
  Agrego algo que no encontre en manuales: (usando ruteador)
      -Se puede negar el acceso totalmente.
      -Se puede definir la MAC o la ip

 ¿Te refieres en el servidor ssh o en iptables?.


No, en el router o ruteador (hardware), no una caja con funciones de ruteador, 
lo que no se, es si es posible apoderarse de uno de estos aparatos via 
internet, supongo que seria dificil mantener el control por mucho tiempo.

Estos aparatos traen una opcion para acceder a tu maquina via internet, la 
puedes configurar de varias formas. con ip o mac.

 Si es en el primero, te ruego nos des mas información de como hacerlo.


Ahora que lo mencionas, me doy cuenta que las funciones son similares a las 
del /etc/ssh/sshd.conf

 En el caso de iptables, el filtrado de macs sólo se puede hacer dentro de
 una lan.

esto no lo sabia, gracias.

-- 
LQH Consultores S.A. de C.V.
Agricultura, Industria, Servicios.



Re: Intento de intrusión

2006-04-10 Por tema Guimi
- Original Message - 
From: Ramiro Aceves

(...)
  RSAAuthentication yes
  PubkeyAuthentication yes
  AuthorizedKeysFile  %h/.ssh/authorized_keys
 
  PasswordAuthentication no (para deshabilitar el logeo con password)

(...)
  Para deshabilitar el logeo de los clientes por medio de una contraseña, 
  debes
  crear una clave en cada cliente que accede al servidor y luego copiarla en
  este.

Siempre he visto un problema a este sistema. Y es que debes autorizar a cada 
cliente.
Yo voy a muchos lugares distintos y quiero poder conectarme a mi equipo desde 
cualquiera.
Incluso cuando viajo. Y no puedo ponerme a autorizar a que los equipos de cada 
cibercafe
entren en mi equipo sin pedir clave.

Una alternativa sería llevar una clave en una memoria flash e ir instalándola y
desinstalandola, pero creo que al final es mejor que el servidor ssh me 
solicite una clave
y que ésta sea fuerte (a parte de no permitir login de root).

¿A alguien se le ocurre una alternativa mejor?

Saludos
Guimi
http://www.guimi.net


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Pablo Braulio
El Lunes, 10 de Abril de 2006 10:10, Guimi escribió:
 Siempre he visto un problema a este sistema. Y es que debes autorizar a
 cada cliente. Yo voy a muchos lugares distintos y quiero poder conectarme a
 mi equipo desde cualquiera. Incluso cuando viajo. Y no puedo ponerme a
 autorizar a que los equipos de cada cibercafe entren en mi equipo sin pedir
 clave.

 Una alternativa sería llevar una clave en una memoria flash e ir
 instalándola y desinstalandola, pero creo que al final es mejor que el
 servidor ssh me solicite una clave y que ésta sea fuerte (a parte de no
 permitir login de root).

 ¿A alguien se le ocurre una alternativa mejor?

No todo es perfecto. Pero indiscutiblemente lo mas seguro es el uso de claves 
en lugar de contraseñas. 

La razón es muy simple: la clave es la que dispones, la contraseña es la que 
tu sabes. El problema es que con las contraseñas das opción a los intrusos a 
que prueben, mientras que con la clave, primero te la tienen que robar.

Lo único que se me ocurre que puedes hacer es llevarla en una memoria y usarla 
al conectarte en otros equipos con putty, cygwin, etc. Con el consiguiente 
peligro que esto conlleva de pierdas la memoria, o te olvides la clave en 
algún equipo de un cibercafé.

Yo lo que te aconsejo es que uses la opción que mejor te vaya y que mayor 
seguridad te brinde. No es cuestión de poner tanta seguridad y no puedas 
entrar. ¿Te pondrías una megapuerta blindada en tu casa, con reconocimiento 
facial, de retina, tactil y diez cerraduras?. Pues lo mismo.

De todos modos, como ya he dicho en otro mensaje, puedes limitar el acceso 
sólo a ciertos usuarios e incluso ponerlos dentro de un chroot. Esto último 
había olvidado comentarlo.

-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpafSABVPyG2.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Muammar Wadih El Khatib Rodriguez wrote:
 Hola, saludos. El logcheck lleva ya dos días enviandome unos mensajes
 de seguridad que provienen de una misma ip en china.  Hice un
 chkrootkit y no tengo nada fuera de lo normal, 

Espera, vamos por partes

Correr un chkrootkit con resultados positivos, no es garantia de nada
(recuerda que si alguien entro y tiene algo de sentido comun, una de las
primeras cosas que hara es evitar que lo detectes...)


 todo aparece como no
 infectado. Ahora lo que me preocupa es que me parece que desde esa
 dirección ip están tratando de sacarme el password del root, pues
 salen muchos logines fallidos para el root en intervalos muy cortos y
 precisos  de tiempo (2 segundos para cada intervalo), el número de
 intentos es alrededor de 80.

Configura tu servicio de ssh de la siguiente manera:

1) Deshabilita el acceso a root
2) Muevelo a otro puerto distinto del 22
3) Habilita el acceso /solo/ a los usuarios que desees permitir
4) Habilita el acceso por intercambio de llaves
5) Deshabilita el acceso por contraseña.

 Y para el usuario que uso yo comunmente
 el comando w no muestra información luego de esos intentos de
 intrusión.

El comando  w no hace exactamente eso...

 Hice un ls -alF  /home/usuario/.bash_history y los permisos andan
 bien. No se han creado en mi sistema usuarios que desconozca.

jejeje te repito: si tienes tu sistema vulnerable y alguien con cierta
habilidad te esta visitando, no dejara que lo sepas...verdad?

 
 ¿Debería instalar algún firewall?

Creo que esa pregunta debieras habertela hecho /antes/ de conectar tu PC
al cyberespacio no crees?
De todas maneras, este es el tipico ejemplo que yo pongo a los que
recetan firewall para todo.

 o que opinión me pueden dar para no
 quedar vulnerable en frente de ataques o usuarios de ese tipo.

Ahi te di unas cuantas. Yo creo que ya tienes visitas indeseadas,
uniendo este correo tuyo con el de la ip auotasignada, aunque no estoy
100% seguro ni tengo tantos elementos para afirmarlo.

El consejo general, en este y en cualquier otro caso /siempre/ es el
mismo: leer y comprender /antes/ de actuar!

 
 
 --
 Muammar El Khatib.
 Linux user: 403107.
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlARkw12RhFuGy4RApqfAJ9CfxcKcLGTOjU1S7DTTbSYtS2ttgCfdR9S
J+y5h9aWKA/v//axBzPtMPU=
=QXCi
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Ramiro Aceves wrote:
 Pablo Braulio wrote:
 
 Yo tambien me cuelgo del ofrecimiento, lo agradecere enormemente.



 Ya puestos, a mi también me vendría bien tenerlo en pdf.

 ¿Porque no lo cuelgas en algún sitio y nos pasas la url?.
 
 
 Hola,
 
 Yo también me apunto, a mí también me están intentando entrar por ssh y
 voy a ponerles una regla en iptables. Creo que llegó la hora de
 aprenderlo ya. Aunque puede estar probando claves que no va a acertar ;-)

De este tema se hablo hace un tiempo.
Aprender iptables no esta anda mal, pero tampoco estaría mal aprender
sobre ssh y su configuración.
Relee los consejos que le dí al compañero.

Iptables no hace magia. Ejemplo: cierras todo. Tienes un apache. no
puedes filtrar el 80 para el apache.
Tienes configurado el apache en modo proxy y no tienes squid configurado
adecuadamenteallí no tienes iptables que te valga para evitar que te
usen el squid ;)

Cuidado con creer que los firewalls son toda la seguridad necesaria y
hacen magia!

 
 Apr  9 12:19:48 localhost sshd[2614]: Illegal user ronald from
 :::211.18.254.236
 Apr  9 12:19:51 localhost sshd[2616]: Illegal user ronald from
 :::211.18.254.236
 Apr  9 12:19:53 localhost sshd[2619]: Illegal user ronald from
 :::211.18.254.236
 Apr  9 12:19:56 localhost sshd[2621]: Illegal user dujoey from
 :::211.18.254.236
 Apr  9 12:19:58 localhost sshd[2624]: Illegal user dujoey from
 :::211.18.254.236
 Apr  9 12:20:01 localhost sshd[2626]: Illegal user dujoey from
 :::211.18.254.236
 Apr  9 12:20:04 localhost sshd[2628]: Illegal user paul from
 :::211.18.254.236
 Apr  9 12:20:06 localhost sshd[2630]: Illegal user paul from
 :::211.18.254.236
 Apr  9 12:20:09 localhost sshd[2632]: Illegal user paul from
 :::211.18.254.236
 
 Saludos.
 Ramiro.
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlHFkw12RhFuGy4RAkPQAKCGY638AKT4UP6fwRMQU2gDmHLiJgCeJk3Q
Q2f8BMl0Ccs/6AzHKk3+Ov0=
=Sq9W
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Ramiro Aceves wrote:
 Hola Pablo
 Voy a hacerte caso y cambiaré el puerto al XX. Claro que si este intruso
 hace un escaneo de puertos aparecerá ssh escuchando en XX y no
 adelantaré nada. ¿O se me escapa algo?
No. Al hacer escaneo de puertos, aparecera el servicio que el tenga
asociado a ese puerto, si es que tiene alguno, caso contrario aparecera
unknown.
En todo caso, si desea fervientemente atacarte, hara un telnet tu_host
tu_puerto y alli se enterara que es ssh.
Pero si no tienes acceso por contraseña, ni ninguna vulnerabilidad,
tendra que trabajar realmente mucho para entrar.
Por cierto, salvo que seas el FBI o tengas la BBDD de Visa de todo el
planeta, dudo que alguien dedique 5 segundos a esto.
De hecho, los intetnso que registras en tus logs no son de personas
sino de gusanitos o programitas que se dedican a esosolo para
encontrar a desprevenidos.

 Si creas la clave sin contraseña, podrás entrar directamente, y no es
 un fallo de seguridad.

Hay gente que opina que si lo es, que aun asi, debieras poner contraseña
para las llaves y tiene su logica.
Claro que hablamos de servidores en los cuales la seguridad es algo
realmente serio.
 Con todo esto lo que haces e ocultar tu servicio ssh al exterior y
 evitar que cualquiera pueda estar probando usuarios y contraseñas, que
 es lo que te está ocurriendo.

En realidad no lo ocultas, pues sigue estando a la vista de todos. Solo
se lo haces mas dificil a los gusanejos.

 Respecto a la necesitdad del firewall, me dí cuenta de ello en el
 momento que estaba observando el ataque. El servidor ssh está en la
 Universidad y estoy entrando desde mi casa. Al hacer cat
 /var/log/auth.log aparecían todos los intentos logeados de adivinar la
 clave. En ese momento me acordé del único firewall que uso en mi casa:
 Firestarter, pero claro, es en modo gráfico. 

Firestarter, es un front end grafico que finalmente te
configuraiptables!

Como no es plan de
 habilitar las conexiones X con el servidor ssh y añadir más
 inseguridades, creo que ha llegado la hora de aprender iptables a pedal.
 En ese momento quería inhabilitar los paquetes procedentes de esa IP y
 fastidiar al hombre este pero claro, no tengo ni idea. 

# route add reject ip_molesta
pero con eso solo logras hacerlo momentanemante, esa gente, por lo gral,
usa ip dinamicas.

 Si deshabilito
 ssh me cierro a mí mismo la posibilidad de entrar hasta el lunes que
 vaya por allí y encienda de nuevo la máquina. Me conecté a la IP con un
 navegador y era una WEB en chino. ¿Hay alguna manera de echar a este
 hombre sin iptables. 

Arriba te mande una.

 Me dió miedo matar alguno de los procesos de sshd,
 no fuera a ser que me fastidiase a mi mismo.

juaz!

Suicidio virtual!

 Por último, como dijo nosequien, la mejor defensa es un buen ataque.
 Usa nmap para ver los puertos de este individuo y podrás ver que tiene
 ssh abierto, y curiosamente no ha aplicado ninguna seguridad. Podrías
 hacer lo mismo que él esta haciendo.

Eso si que es inutil!
- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlQGkw12RhFuGy4RAk/DAJ9dvOYifGsBwtRGI+d3/flBdNKdmgCfX4cs
o1IckuVL1igZh0xXXd95cio=
=VrDv
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Iñaki wrote:

 Y ya puestos comento que a mí también me están intentando entrar mediante un 
 script cada 3 segundos con curiosos nombres como harrypotter y demás. La IP 
 es la siguiente:
   66.226.74.83

Cuentanos algo mas de los intentos.

- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlRxkw12RhFuGy4RAjqQAJ9xB6YQTMKXKdpbIja1qKbyoj6iIwCglgbd
lw7OS7XAYZvxnuy3MAu12n4=
=gKes
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Pablo Braulio
El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka! escribió:
 Cuentanos algo mas de los intentos.

¿Porque no revisas los archivos de la lista?. Este hilo viene desde el sábado 
y se ha hablado bastante sobre esto.
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpiZ6atSQ28B.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Pablo Braulio wrote:
 El Domingo, 9 de Abril de 2006 18:17, Iñaki escribió:
 
Pablo, gracias por estas interesantísimas pautas de seguridad. Sólo quería
añadir que para el tema de exportar la clave se puede usar el
comando ssh-copy-id que te evita andar copiando de un sitio a otro y
demás, alguna vez lo he usado y te ahorra tiempo.

 
 
 Mira que bien. No lo conocía. Yo para esto usaba scp o sftp y luego con un 
 cat 
 archivo  .ssh/know_hosts, lo añadía.

Revisa tus apuntes, me parece que estas confundiendo archivos.
$HOME/.ssh/known_hosts es un archivo que contiene las claves, ip y demas
datos de los hosts conocidos del sistema a los cuales ya nos hemos
conectado anteriormente.
El archivo en el cual debes colocar las llaves publicas es
$HOME/ssh/.authorized_keys o el que definas en su reemplazo en
/etc/ssh/sshd_config bajo la directiva AuthorizedKeysFile.

Y ya puestos comento que a mí también me están intentando entrar mediante
un script cada 3 segundos con curiosos nombres como harrypotter y demás.
La IP es la siguiente:
  66.226.74.83

¿Alguien puede comprobar si le están intentando entrar desde esa IP?
 Lo he comprobado, como ya le dicho antes a Ramiro, y no tengo ningún log de 
 intentos.
 
 Pese al comentario (de broma, claro) hecho antes de ojo por ojo, lo mejor 
 es 
 prevenir que curar.

No parecio tan en broma. De hecho recomende /no/ hacerlo



- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlWpkw12RhFuGy4RAneXAJ42ZIvlBCmeHR6WTBq/TtijJhDFHACfdRJh
0w07ZHETBMoothNXDO0IF80=
=KITw
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

m wrote:
 precisos  de tiempo (2 segundos para cada intervalo), el número de
 intentos es alrededor de 80. Y para el usuario que uso yo comunmente
 
 
  Hay una manera de usar iptables para que ese IP que trata mas de X
 veces sea bloqueado por X segundos, si alguien sabe de algún tutorial
 que explique eso claramente, que nos de el enlace por favor. Gracias. Chao.
 
 
Como ya se ha dicho, eso no tiene sentido. Solo le resta reiniciar su
coenxion, tomar nueva IP y seguir molestando

- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlXlkw12RhFuGy4RAvveAJ45E0yyhHdUgWBZokwAA8oSW+haeACfW5Zw
lD3G+52ip+zjhIZg9xeNZ8o=
=ude2
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Pablo Braulio
El Lunes, 10 de Abril de 2006 14:55, Ricardo Frydman Eureka! escribió:
 El archivo en el cual debes colocar las llaves publicas es
 $HOME/ssh/.authorized_keys o el que definas en su reemplazo en
 /etc/ssh/sshd_config bajo la directiva AuthorizedKeysFile.

Es verdad, me he colado.
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpIgAIjx1GvZ.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Guimi wrote:
 - Original Message - 
 From: Ramiro Aceves
 
 (...)
 
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys

PasswordAuthentication no (para deshabilitar el logeo con password)

 (...)
 
Para deshabilitar el logeo de los clientes por medio de una contraseña, debes
crear una clave en cada cliente que accede al servidor y luego copiarla en
este.
 
 
 Siempre he visto un problema a este sistema. Y es que debes autorizar a cada 
 cliente.
 Yo voy a muchos lugares distintos y quiero poder conectarme a mi equipo desde 
 cualquiera.
 Incluso cuando viajo. Y no puedo ponerme a autorizar a que los equipos de 
 cada cibercafe
 entren en mi equipo sin pedir clave.

Me estas diciendo que te conectas por ssh desde un cibercafe?!?!?!?

 Una alternativa sería llevar una clave en una memoria flash e ir instalándola 
 y
 desinstalandola, pero creo que al final es mejor que el servidor ssh me 
 solicite una clave
 y que ésta sea fuerte (a parte de no permitir login de root).

Sabes lo inseguro que es usar ese tipo de informacion en ese tipo de
lugares?!?!?!

 
 ¿A alguien se le ocurre una alternativa mejor?

A que? Que es concretamente lo que necesitas hacer?
Entrar a algun host desde un ciber? Definitivamente no lo conozco y
nunca haria algo asi!


 
 Saludos
 Guimi
 http://www.guimi.net
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOld6kw12RhFuGy4RArezAJ9uUiFTkSHMiUcFU+z//0ItSNS8aQCdHRsC
l95I/hXvQfFcmP/kBawt2RQ=
=qHCL
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Iñaki
El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka! escribió:
 Iñaki wrote:
  Y ya puestos comento que a mí también me están intentando entrar mediante
  un script cada 3 segundos con curiosos nombres como harrypotter y
  demás. La IP es la siguiente:
66.226.74.83

 Cuentanos algo mas de los intentos.


Cambié el puerto y ya acabaron los intentos, pero pego una porción de los 
logs:


pr  9 16:52:51 aliax sshd[19531]: Failed password for invalid user adm from 
210.3.10.51 port 49259 ssh2
Apr  9 16:52:57 aliax sshd[19557]: Failed password for invalid user amd from 
210.3.10.51 port 49922 ssh2
Apr  9 16:53:03 aliax sshd[19591]: Failed password for invalid user clan from 
210.3.10.51 port 50490 ssh2
Apr  9 16:53:12 aliax sshd[19605]: Failed password for invalid user clans from 
210.3.10.51 port 51063 ssh2
Apr  9 16:53:21 aliax sshd[19658]: Failed password for invalid user hawaii 
from 210.3.10.51 port 52085 ssh2
Apr  9 16:53:27 aliax sshd[19680]: Failed password for invalid user 
educational from 210.3.10.51 port 53026 ssh2
Apr  9 16:53:33 aliax sshd[19702]: Failed password for invalid user benq from 
210.3.10.51 port 53605 ssh2
Apr  9 16:53:39 aliax sshd[19723]: Failed password for invalid user httpd from 
210.3.10.51 port 54144 ssh2
Apr  9 16:53:44 aliax sshd[19748]: Failed password for invalid user httpd from 
210.3.10.51 port 54669 ssh2
Apr  9 16:53:50 aliax sshd[19769]: Failed password for invalid user httpd from 
210.3.10.51 port 55326 ssh2




-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Pablo Braulio wrote:
 El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka! escribió:
 
Cuentanos algo mas de los intentos.
 
 
 ¿Porque no revisas los archivos de la lista?. Este hilo viene desde el sábado 
 y se ha hablado bastante sobre esto.
La pregunta no fue para ti.


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlp9kw12RhFuGy4RAk8iAKCTeKJ02kH/wWULdt1vqngjzKlJ3ACfUEo2
UwyHZmJm9Rd+inV+4Qv803A=
=R38N
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Pablo Braulio
El Lunes, 10 de Abril de 2006 15:15, Ricardo Frydman Eureka! escribió:
 La pregunta no fue para ti.

La mia si.
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpmYfwYmWBTu.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Iñaki wrote:
 El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka! escribió:
 
Iñaki wrote:

Y ya puestos comento que a mí también me están intentando entrar mediante
un script cada 3 segundos con curiosos nombres como harrypotter y
demás. La IP es la siguiente:
  66.226.74.83

Cuentanos algo mas de los intentos.
 
 
 
 Cambié el puerto y ya acabaron los intentos, pero pego una porción de los 
 logs:
 
Perdon! Nunca imagine que tenias el ssh en 22, a pesar de haberse
discutido este tema varias veces en la lista
Te recomiendo releer los pasos que le di al compañero y te insto a
usarlos...


 
 pr  9 16:52:51 aliax sshd[19531]: Failed password for invalid user adm from 
 210.3.10.51 port 49259 ssh2
 Apr  9 16:52:57 aliax sshd[19557]: Failed password for invalid user amd from 
 210.3.10.51 port 49922 ssh2
 Apr  9 16:53:03 aliax sshd[19591]: Failed password for invalid user clan from 
 210.3.10.51 port 50490 ssh2
 Apr  9 16:53:12 aliax sshd[19605]: Failed password for invalid user clans 
 from 
 210.3.10.51 port 51063 ssh2
 Apr  9 16:53:21 aliax sshd[19658]: Failed password for invalid user hawaii 
 from 210.3.10.51 port 52085 ssh2
 Apr  9 16:53:27 aliax sshd[19680]: Failed password for invalid user 
 educational from 210.3.10.51 port 53026 ssh2
 Apr  9 16:53:33 aliax sshd[19702]: Failed password for invalid user benq from 
 210.3.10.51 port 53605 ssh2
 Apr  9 16:53:39 aliax sshd[19723]: Failed password for invalid user httpd 
 from 
 210.3.10.51 port 54144 ssh2
 Apr  9 16:53:44 aliax sshd[19748]: Failed password for invalid user httpd 
 from 
 210.3.10.51 port 54669 ssh2
 Apr  9 16:53:50 aliax sshd[19769]: Failed password for invalid user httpd 
 from 
 210.3.10.51 port 55326 ssh2
 
 
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOlwDkw12RhFuGy4RAhS0AJ946hqH4WRZ5xfvnaE3iJtcmHaOHgCdH0NR
KpUydKiJiZ9wl8TiRgWzC/c=
=vo36
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Iñaki
El Lunes, 10 de Abril de 2006 15:22, Ricardo Frydman Eureka! escribió:
 Iñaki wrote:
  El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka! escribió:
 Iñaki wrote:
 Y ya puestos comento que a mí también me están intentando entrar
  mediante un script cada 3 segundos con curiosos nombres como
  harrypotter y demás. La IP es la siguiente:
   66.226.74.83
 
 Cuentanos algo mas de los intentos.
 
  Cambié el puerto y ya acabaron los intentos, pero pego una porción de los
  logs:

 Perdon! Nunca imagine que tenias el ssh en 22, a pesar de haberse
 discutido este tema varias veces en la lista
 Te recomiendo releer los pasos que le di al compañero y te insto a
 usarlos...


Es que nunca he pensado que mis claves de usuarios fuesen vulnerables   ;)




-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-10 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Iñaki wrote:

 Es que nunca he pensado que mis claves de usuarios fuesen vulnerables   ;)

Sabes cuantas veces oi eso de labios de clientes con visitas?

La peor política de seguridad es la sensacion de estar seguro!

- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEOl4/kw12RhFuGy4RAm7GAJ93vTqaKeA+YgF89lGeZGJuyr+tgwCbBoha
OFevEN8HBBIYwQXrYz50+pw=
=8VnF
-END PGP SIGNATURE-



Re: Intento de intrusión

2006-04-10 Por tema Iñaki
El Lunes, 10 de Abril de 2006 15:31, Ricardo Frydman Eureka! escribió:
 Iñaki wrote:
  Es que nunca he pensado que mis claves de usuarios fuesen vulnerables  
  ;)

 Sabes cuantas veces oi eso de labios de clientes con visitas?

Los únicos usuarios de mi ordenador soy yo mismo y 2 más que no sabían ni 
cambiar sus contraseñas y poner unas mucho más inseguras. Y están 
terriblemente avisadso de que NUNCA deben usar esa misma contraseña en ningún 
otro sitio, sólo cuando se loguean en el KDM.


 La peor política de seguridad es la sensacion de estar seguro!

Eso seguro  ;)


-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-10 Por tema Guimi
- Original Message - 
From: Ricardo Frydman Eureka!
Guimi wrote:
 Siempre he visto un problema a este sistema. Y es que debes autorizar a cada 
 cliente.
 Yo voy a muchos lugares distintos y quiero poder conectarme a mi equipo desde
cualquiera.
 Incluso cuando viajo. Y no puedo ponerme a autorizar a que los equipos de 
 cada
cibercafe
 entren en mi equipo sin pedir clave.

Me estas diciendo que te conectas por ssh desde un cibercafe?!?!?!?

Alguna vez sí.

Sabes lo inseguro que es usar ese tipo de informacion en ese tipo de
lugares?!?!?!

Creo que no son muy seguros pero tampoco soy paranoico.

 ¿A alguien se le ocurre una alternativa mejor?

A que? Que es concretamente lo que necesitas hacer?
Entrar a algun host desde un ciber? Definitivamente no lo conozco y
nunca haria algo asi!

Un ejemplo. El año pasado estuve de vacaciones en Perú. Yo soy de España. 
Estando en Lima,
necesité conectar a un equipo en España.
¿Qué opciones tengo?
telnet+ftp descartado, por supuesto -- uso ssh
(¿alguna otra opción para abrir una conexión y transferir ficheros?)

Con ssh podría usar un sistema de claves publicas/privadas, lo que me obliga a 
llevar mi
clave en una memoria flash, que puedo perder / olvidar o símplemente no tener 
disponible
estando de vacaciones (y no voy a volver a España a por ella ;-)
Otra opción es usar símplemente contraseña, lo que hace muy necesario no 
permitir acceso a
root y tener contraseñas fuertes.

Y aquí vuelvo a preguntar
¿A alguien se le ocurre una alternativa mejor? (además de no conectarme y 
disfrutar mis
vacaciones como debería :-)

Saludos
Guimi
http://www.guimi.net


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Blu
On Mon, Apr 10, 2006 at 04:59:22PM +0200, Guimi wrote:
 - Original Message - 
 From: Ricardo Frydman Eureka!
 Guimi wrote:
  Siempre he visto un problema a este sistema. Y es que debes autorizar a 
  cada cliente.
  Yo voy a muchos lugares distintos y quiero poder conectarme a mi equipo 
  desde
 cualquiera.
  Incluso cuando viajo. Y no puedo ponerme a autorizar a que los equipos de 
  cada
 cibercafe
  entren en mi equipo sin pedir clave.
 
 Me estas diciendo que te conectas por ssh desde un cibercafe?!?!?!?
 
 Alguna vez sí.
 
 Sabes lo inseguro que es usar ese tipo de informacion en ese tipo de
 lugares?!?!?!
 
 Creo que no son muy seguros pero tampoco soy paranoico.
 
  ¿A alguien se le ocurre una alternativa mejor?
 
 A que? Que es concretamente lo que necesitas hacer?
 Entrar a algun host desde un ciber? Definitivamente no lo conozco y
 nunca haria algo asi!
 
 Un ejemplo. El año pasado estuve de vacaciones en Perú. Yo soy de España. 
 Estando en Lima,
 necesité conectar a un equipo en España.
 ¿Qué opciones tengo?
 telnet+ftp descartado, por supuesto -- uso ssh
 (¿alguna otra opción para abrir una conexión y transferir ficheros?)
 
 Con ssh podría usar un sistema de claves publicas/privadas, lo que me obliga 
 a llevar mi
 clave en una memoria flash, que puedo perder / olvidar o símplemente no tener 
 disponible
 estando de vacaciones (y no voy a volver a España a por ella ;-)
 Otra opción es usar símplemente contraseña, lo que hace muy necesario no 
 permitir acceso a
 root y tener contraseñas fuertes.

El problema de las contraseñas es que por muy buenas que sean, en un ciber
no te salvas de un keylogger. Lo mas seguro es usar clave publica con
frase de paso. Asi un adversario tiene que tener la clave privada mas la
frase de paso. Si te roban la clave, les va a faltar la frase de paso (que
esta en tu cabeza). Si te logean la frase de paso, les va a faltar la
clave.  Ahora, si tecleas la frase de paso y luego te dejas olvidado el
pendrive con la clave, cooperaste.

Blu.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Chapu

Blu escribió:


El problema de las contraseñas es que por muy buenas que sean, en un ciber
no te salvas de un keylogger. Lo mas seguro es usar clave publica con
frase de paso. Asi un adversario tiene que tener la clave privada mas la
frase de paso. Si te roban la clave, les va a faltar la frase de paso (que
esta en tu cabeza). Si te logean la frase de paso, les va a faltar la
clave.  Ahora, si tecleas la frase de paso y luego te dejas olvidado el
pendrive con la clave, cooperaste.



Todo muy bonito... pero lo mas sencillo es antes de irte de vacaciones 
cambia tu querida password por otra temporal... a medida que vas 
visitando los cybers vas cambiando cada tanto.. cuando el logger de Lima 
se apiole ya la habras vuelto a cambiar por otra temporal en Cuzco y 
asi sucesivamente...  cuando vuelvas a españa volves a tu password 
querida y original.. la clave es ir cambiandola cada tanto... asi los 
loggers siempre estan desactualizados...


saludos


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Guimi
- Original Message - 
From: Chapu


 Todo muy bonito... pero lo mas sencillo es antes de irte de vacaciones
 cambia tu querida password por otra temporal... a medida que vas
 visitando los cybers vas cambiando cada tanto.. cuando el logger de Lima
 se apiole ya la habras vuelto a cambiar por otra temporal en Cuzco y
 asi sucesivamente...  cuando vuelvas a españa volves a tu password
 querida y original.. la clave es ir cambiandola cada tanto... asi los
 loggers siempre estan desactualizados...

 saludos


Cuando hablo de usar contraseñas fuertes, una de las cosas que implico es 
cambiarla al
menos una vez cada 10 años ;-)

Saludos
Guimi
http://www.guimi.net


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Joaquín Prieto

Muammar Wadih El Khatib Rodriguez escribió:

Hola, soy quien envío el correo original. Muchas gracias por todas las
recomendaciones. He aprendido mucho con todo esto. Yo desactive el
acceso root por ssh, pero ahora el tipo este de china esta haciendo
fuerza bruta para nombres de usuarios en específico. Creo que tienen
razón, bloquear ip's no tiene mucho sentido porque son dinámicas en la
mayoría de los casos. La persona que trata de meterse a mi sistema usa
red hat 9.0  y tiene los puertos 21 23 25 80 110 111 443 abiertos.
Este número de puertos se corresponde para cada una de estas
distintas ip's de donde tratan de meterse, al igual que la distro
que usa (red hat), a mi sistema (es decir, es el mismo tipo, o por lo
menos eso creo). Y si es verdad, esa persona no tiene nada de
seguridad en su computador, tiene el telnet, el ssh con acceso para
root entre otras vulnerabilidades. Es cierto una buena defenza en
ocasiones es un buen ataque. Yo también estoy haciéndole lo mismo que
me hace, cada cosa se la devuelvo.

Muchas gracias de nuevo, estoy leyendo el pdf de iptables y los dos
links que enviaron.



--
Muammar El Khatib.
Linux user: 403107.


  
Hola, no creo que debas atacar a la IP que te está haciendo el ataque 
porque estas cosas no funcionan así, o por lo menos mi experiencia, en 
lo que yo he conocido. Lo que suelen hacer los que se dedican a entrar 
en ordenadores ajenos suele ser encontrar un ordenador vulnerable, 
entrar, cargarle algunos scripts (scanners y demás) despues parchear el 
fallo por el cual han conseguido pasar y dejar los script funcionando 
con una puerta de atrás abierta y así se quedan funcionando de manera 
autonoma y el que se coló solo tiene que entrar regularmente desde 
Finlandia, Andorra o el sitio donde viva el tipo en cuestión para ver lo 
que ha cazado sin apenas riesgos de ser pillado y tu lo que recibes es 
una IP china atacandote en el caso de que te des cuenta.


Quizá me equivoque, pero si tiene una web y una IP fija es posible que 
sea de una empresa china (o japonesa o lo que sea) y que el tipo en 
cuestión que te está atacando se aprovechara de algún fallo de seguridad 
o cualquier otra cosa. Aunque también puede ser la opción mas sencilla y 
que realmente haya alguien atacando directamente desde esa IP, pero me 
parece un poco suicida para alguien que sepa mínimamente algo sobre 
seguridad y esas cosas. En cualquier caso yo descartaría el ojo por ojo.




--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Juan Pablo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Iñaki wrote:

 El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka!
 escribió:

 Iñaki wrote:

 Y ya puestos comento que a mí también me están intentando
 entrar mediante un script cada 3 segundos con curiosos nombres
 como harrypotter y demás. La IP es la siguiente: 66.226.74.83

HEY!
Pero no te preocupes tanto, esto pasa constantemente!
Que te traten de hacer un bruteforce es normal, y si tenés un apache,
mira los logs que también vas a encontrar miles de pedidos de archivos
de sistema y otras cositas.

Yo lo que hago es filtrar las ip de esta gente y listo.

Tenés scripts y programas (busca con google ssh bruteforce) que
automáticamente detectan este tipo de cosas y bloquean los ip o toman
alguna medida al respecto.

Cambiar de puerto el ssh es una buena idea, pero solo eso no basta,
trata de usar claves complejas.


Saludos, Juan Pablo.

 Cuentanos algo mas de los intentos.



 Cambié el puerto y ya acabaron los intentos, pero pego una porción
 de los logs:


 pr 9 16:52:51 aliax sshd[19531]: Failed password for invalid user
 adm from 210.3.10.51 port 49259 ssh2 Apr 9 16:52:57 aliax
 sshd[19557]: Failed password for invalid user amd from 210.3.10.51
 port 49922 ssh2 Apr 9 16:53:03 aliax sshd[19591]: Failed password
 for invalid user clan from 210.3.10.51 port 50490 ssh2 Apr 9
 16:53:12 aliax sshd[19605]: Failed password for invalid user clans
 from 210.3.10.51 port 51063 ssh2 Apr 9 16:53:21 aliax sshd[19658]:
 Failed password for invalid user hawaii from 210.3.10.51 port 52085
 ssh2 Apr 9 16:53:27 aliax sshd[19680]: Failed password for invalid
 user educational from 210.3.10.51 port 53026 ssh2 Apr 9 16:53:33
 aliax sshd[19702]: Failed password for invalid user benq from
 210.3.10.51 port 53605 ssh2 Apr 9 16:53:39 aliax sshd[19723]:
 Failed password for invalid user httpd from 210.3.10.51 port 54144
 ssh2 Apr 9 16:53:44 aliax sshd[19748]: Failed password for invalid
 user httpd from 210.3.10.51 port 54669 ssh2 Apr 9 16:53:50 aliax
 sshd[19769]: Failed password for invalid user httpd from
 210.3.10.51 port 55326 ssh2





-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org

iD8DBQFEOmQEw4NCNOGjRMERAooGAKDVUS3bgspFpj/f5C0GPXM711aB9QCfZ5r3
PR7ivtMJifXns1HNknmIJYI=
=7vou
-END PGP SIGNATURE-

__
Correo Yahoo!
Espacio para todos tus mensajes, antivirus y antispam �gratis! 
�Abr� tu cuenta ya! - http://correo.yahoo.com.ar


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Iñigo Tejedor Arrondo
El lun, 10-04-2006 a las 10:56 -0300, Juan Pablo escribió:
 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA1
 
 Iñaki wrote:
 
  El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka!
  escribió:
 
  Iñaki wrote:
 

Al hilo de todos los buenos consejos que se han dado, acudí a la
documentación oficial. Solo añadir (por suerte de la mayoria de esto se
encarga debconf): 

-que se debería deshabilitar el protocólo ssh1 si no se utiliza
-que se puede definir la interfaz a la escucha si hay varias
-chequear que no permita contraseñas vacias (PermitEmptyPasswords no)
-que se puede definir el host desde el que se tiene acceso (AllowUsers
foo ref [EMAIL PROTECTED])
-que también se pueden definir grupos (AllowGroups foo)
-que se puede integrar con /etc/loginusers...

You can also restrict access to the ssh server using pam_listfile or
pam_wheel in the PAM control file. For example, you could keep anyone
not listed in /etc/loginusers away by adding this line
to /etc/pam.d/ssh:

auth   required pam_listfile.so sense=allow onerr=fail item=user 
file=/etc/loginusers

También dice que se puede deshabilitar la transferencias de ficheros si
no se necesitan (sftp y scp) y dice como poner ssh en chroot.

¿quien lo dice?:
http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.html#s5.1
y
http://www.debian.org/doc/manuals/reference/ch-tune.es.html#s-ssh

Saludos y gracias por el hilo tan instructivo.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-10 Por tema Iñaki
El Lunes, 10 de Abril de 2006 20:40, Iñigo Tejedor Arrondo escribió:
 El lun, 10-04-2006 a las 10:56 -0300, Juan Pablo escribió:
  -BEGIN PGP SIGNED MESSAGE-
  Hash: SHA1
 
  Iñaki wrote:
   El Lunes, 10 de Abril de 2006 14:49, Ricardo Frydman Eureka!
  
   escribió:
   Iñaki wrote:

 -que se puede integrar con /etc/loginusers...

 You can also restrict access to the ssh server using pam_listfile or
 pam_wheel in the PAM control file. For example, you could keep anyone
 not listed in /etc/loginusers away by adding this line
 to /etc/pam.d/ssh:

 auth   required pam_listfile.so sense=allow onerr=fail item=user
 file=/etc/loginusers

Esto es sencillamente genial, lo acabo de probar y funciona perfectamente, qué 
maravilla. Ahora mismo sólo permito que 2 usuarios entren por SSH, es 
perfecto.

Muchas gracias.


-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-10 Por tema Pablo Braulio
El Lunes, 10 de Abril de 2006 20:54, Iñaki escribió:
 Esto es sencillamente genial, lo acabo de probar y funciona perfectamente,
 qué maravilla. Ahora mismo sólo permito que 2 usuarios entren por SSH, es
 perfecto.

Pues mira por donde, acabo de descubrir una herramienta para evitar intentos 
de accesos.

Se llama denyhosts, y está en los repositorios de debian.

aptitude search denyhosts
i   denyhosts - an utility to help sys 
admins thwart ssh hackers
i A denyhosts-common  - an utility to help sys 
admins thwart ssh hackers
i A denyhosts-python2.3   - an utility to help sys 
admins thwart ssh hackers
p   denyhosts-python2.4   

Se ejecuta en demonio, y lo que hace es analizar el log /var/log/auth.log, y 
si detecta alguna ip que intenta acceder por ssh la bloquea colocándola en el 
archivo /etc/hosts.deny

Se puede configurar de modo muy fácil. Le puedes decir que te mande un mail, 
el tiempo de bloqueo, etc.

Acabo de instalarlo y lo voy a probar. Mirar a ver si os gusta.


-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgp0gQEO8Q2tB.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-10 Por tema Muammar Wadih El Khatib Rodriguez
 Pues mira por donde, acabo de descubrir una herramienta para evitar intentos
 de accesos.

 Se llama denyhosts, y está en los repositorios de debian.

 aptitude search denyhosts
 i   denyhosts - an utility to help sys
 admins thwart ssh hackers
 i A denyhosts-common  - an utility to help sys
 admins thwart ssh hackers
 i A denyhosts-python2.3   - an utility to help sys
 admins thwart ssh hackers
 p   denyhosts-python2.4

 Se ejecuta en demonio, y lo que hace es analizar el log /var/log/auth.log, y
 si detecta alguna ip que intenta acceder por ssh la bloquea colocándola en el
 archivo /etc/hosts.deny

 Se puede configurar de modo muy fácil. Le puedes decir que te mande un mail,
 el tiempo de bloqueo, etc.

 Acabo de instalarlo y lo voy a probar. Mirar a ver si os gusta.


 --
 Saludos.
 Pablo
 
 Jabber: bruli(at)myjabber(to)net
 Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D




Interesante, probaré.
Saludos.
--
Muammar El Khatib.
Linux user: 403107.



Re: Intento de intrusión

2006-04-09 Por tema Pablo Braulio

 Yo tambien me cuelgo del ofrecimiento, lo agradecere enormemente.

Ya puestos, a mi también me vendría bien tenerlo en pdf.

¿Porque no lo cuelgas en algún sitio y nos pasas la url?.
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpKN4VTXqsqd.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-09 Por tema Ramiro Aceves

Pablo Braulio wrote:

Yo tambien me cuelgo del ofrecimiento, lo agradecere enormemente.



Ya puestos, a mi también me vendría bien tenerlo en pdf.

¿Porque no lo cuelgas en algún sitio y nos pasas la url?.


Hola,

Yo también me apunto, a mí también me están intentando entrar por ssh y 
voy a ponerles una regla en iptables. Creo que llegó la hora de 
aprenderlo ya. Aunque puede estar probando claves que no va a acertar ;-)


Apr  9 12:19:48 localhost sshd[2614]: Illegal user ronald from 
:::211.18.254.236
Apr  9 12:19:51 localhost sshd[2616]: Illegal user ronald from 
:::211.18.254.236
Apr  9 12:19:53 localhost sshd[2619]: Illegal user ronald from 
:::211.18.254.236
Apr  9 12:19:56 localhost sshd[2621]: Illegal user dujoey from 
:::211.18.254.236
Apr  9 12:19:58 localhost sshd[2624]: Illegal user dujoey from 
:::211.18.254.236
Apr  9 12:20:01 localhost sshd[2626]: Illegal user dujoey from 
:::211.18.254.236
Apr  9 12:20:04 localhost sshd[2628]: Illegal user paul from 
:::211.18.254.236
Apr  9 12:20:06 localhost sshd[2630]: Illegal user paul from 
:::211.18.254.236
Apr  9 12:20:09 localhost sshd[2632]: Illegal user paul from 
:::211.18.254.236


Saludos.
Ramiro.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-09 Por tema Pablo Braulio
El Domingo, 9 de Abril de 2006 12:25, Ramiro Aceves escribió:
 Hola,

 Yo también me apunto, a mí también me están intentando entrar por ssh y
 voy a ponerles una regla en iptables. Creo que llegó la hora de
 aprenderlo ya. Aunque puede estar probando claves que no va a acertar ;-)

 Apr  9 12:19:48 localhost sshd[2614]: Illegal user ronald from

 :::211.18.254.236

 Apr  9 12:19:51 localhost sshd[2616]: Illegal user ronald from

 :::211.18.254.236

 Apr  9 12:19:53 localhost sshd[2619]: Illegal user ronald from

 :::211.18.254.236

 Apr  9 12:19:56 localhost sshd[2621]: Illegal user dujoey from

 :::211.18.254.236

 Apr  9 12:19:58 localhost sshd[2624]: Illegal user dujoey from

 :::211.18.254.236

 Apr  9 12:20:01 localhost sshd[2626]: Illegal user dujoey from

 :::211.18.254.236

 Apr  9 12:20:04 localhost sshd[2628]: Illegal user paul from

 :::211.18.254.236

 Apr  9 12:20:06 localhost sshd[2630]: Illegal user paul from

 :::211.18.254.236

 Apr  9 12:20:09 localhost sshd[2632]: Illegal user paul from

 :::211.18.254.236

 Saludos.
 Ramiro.


Hola Ramiro.

Aquí el consejo de sabios, je,je. Es broma. :-D

En mi opinión deberías hacer dos cosas:
Asegurar ssh (como ya te han dicho)
y configurar tu firewall para evitar escaneos, bloquear ips, etc.

Lo que te está ocurriendo es un ataque por fuerza bruta contra tu servidor 
ssh. Aquí tienes información:

http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/

Aunque si buscas en google verás que hay información sobre esto.

http://www.google.es/search?sourceid=navclient-ffie=UTF-8rls=GGGL,GGGL:2005-09,GGGL:esq=ssh+fuerza+bruta

Para asegurar ssh yo te aconsejo que cambies el puerto de escucha (por defecto 
22), deshabilites el acceso a root y uses claves en lugar de password.

Para eso en el archivo /etc/ssh/sshd_config modifica lo siguiente:

Port XX (pones el puerto que quieras)

PermitRootLogin no (para evitar logeos de root)

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys

PasswordAuthentication no (para deshabilitar el logeo con password)

Creo que no me dejo nada.

Para deshabilitar el logeo de los clientes por medio de una contraseña, debes 
crear una clave en cada cliente que accede al servidor y luego copiarla en 
este.

Para eso haces en el cliente:

$ssh-keygen -t rsa -b 1024 (creo que es así, mira el man)

Eso te crea un archivo id_rsa.pub (tu clave pública), que debes añadir/copiar 
el contenido de este en el path de tu servidor /home/usuario.ssh/know_hosts

Esto lo que hace es que sólo permitirá el acceso por ssh de ese usuario al 
equipo que tenga esa clave, sin permitir poner la contraseña a aquellos 
equipos que no disponen de esta.

Si creas la clave sin contraseña, podrás entrar directamente, y no es un fallo 
de seguridad.

Con todo esto lo que haces e ocultar tu servicio ssh al exterior y evitar que 
cualquiera pueda estar probando usuarios y contraseñas, que es lo que te está 
ocurriendo.

Respecto al firewall. Siempre es interesante, por no decir imprescindible, 
usarlo. Te aconsejo que mires el manual que han puesto, y lo configures para 
bloquear las ips que te tocan las narices y bloquees escaneos de redes. Entre 
otras cosas, claro.

Yo tengo un script, que encontré hace tiempo, que usa mysql para almacenar 
intentos de acceso y luego crear la regla de iptables necesaria para bloquear 
esa ip. Si quieres te lo puedo pasar, pero a mi personalmente no me parece 
demasiado útil bloquear ips, pues estas en muchos casos son dinámicas.

Por último, como dijo nosequien, la mejor defensa es un buen ataque. Usa nmap 
para ver los puertos de este individuo y podrás ver que tiene ssh abierto, y 
curiosamente no ha aplicado ninguna seguridad. Podrías hacer lo mismo que él 
esta haciendo.

Que  tengas suerte.

-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpBfbjjYTzzO.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-09 Por tema Ramiro Aceves

Hola Pablo


Hola Ramiro.

Aquí el consejo de sabios, je,je. Es broma. :-D


Se agradece el email recibido y todos los consejos.




En mi opinión deberías hacer dos cosas:
Asegurar ssh (como ya te han dicho)
y configurar tu firewall para evitar escaneos, bloquear ips, etc.


¡En ello estamos gracias a tu email!



Lo que te está ocurriendo es un ataque por fuerza bruta contra tu servidor 
ssh. Aquí tienes información:


http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/

Aunque si buscas en google verás que hay información sobre esto.

http://www.google.es/search?sourceid=navclient-ffie=UTF-8rls=GGGL,GGGL:2005-09,GGGL:esq=ssh+fuerza+bruta



Efectivamente ese es el ataque. Aunque veo que teniendo buenas claves no 
debería haber problema. Sería una verdadera casualidad que adivinase la 
clave de un usuario. En ese sistema sólo hay dos usuarios y con buenas 
claves.




Para asegurar ssh yo te aconsejo que cambies el puerto de escucha (por defecto 
22), deshabilites el acceso a root y uses claves en lugar de password.


Para eso en el archivo /etc/ssh/sshd_config modifica lo siguiente:

Port XX (pones el puerto que quieras)



Voy a hacerte caso y cambiaré el puerto al XX. Claro que si este intruso 
hace un escaneo de puertos aparecerá ssh escuchando en XX y no 
adelantaré nada. ¿O se me escapa algo?





PermitRootLogin no (para evitar logeos de root)


Acabo de hacer eso ahora miso. Así si quiere ser root al menos tiene que 
pasar por ser usuario normal antes... ;-)





RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  %h/.ssh/authorized_keys

PasswordAuthentication no (para deshabilitar el logeo con password)


Esto ya es más sofisticado y me lo voy a leer con calma, pero tiene muy 
buena pinta. Lo desconocía completamente.





Creo que no me dejo nada.

Para deshabilitar el logeo de los clientes por medio de una contraseña, debes 
crear una clave en cada cliente que accede al servidor y luego copiarla en 
este.


Para eso haces en el cliente:

$ssh-keygen -t rsa -b 1024 (creo que es así, mira el man)

Eso te crea un archivo id_rsa.pub (tu clave pública), que debes añadir/copiar 
el contenido de este en el path de tu servidor /home/usuario.ssh/know_hosts


Esto lo que hace es que sólo permitirá el acceso por ssh de ese usuario al 
equipo que tenga esa clave, sin permitir poner la contraseña a aquellos 
equipos que no disponen de esta.


Si creas la clave sin contraseña, podrás entrar directamente, y no es un fallo 
de seguridad.


Con todo esto lo que haces e ocultar tu servicio ssh al exterior y evitar que 
cualquiera pueda estar probando usuarios y contraseñas, que es lo que te está 
ocurriendo.


Respecto al firewall. Siempre es interesante, por no decir imprescindible, 
usarlo. Te aconsejo que mires el manual que han puesto, y lo configures para 
bloquear las ips que te tocan las narices y bloquees escaneos de redes. Entre 
otras cosas, claro.



Respecto a la necesitdad del firewall, me dí cuenta de ello en el 
momento que estaba observando el ataque. El servidor ssh está en la 
Universidad y estoy entrando desde mi casa. Al hacer cat 
/var/log/auth.log aparecían todos los intentos logeados de adivinar la 
clave. En ese momento me acordé del único firewall que uso en mi casa: 
Firestarter, pero claro, es en modo gráfico. Como no es plan de 
habilitar las conexiones X con el servidor ssh y añadir más 
inseguridades, creo que ha llegado la hora de aprender iptables a pedal. 
En ese momento quería inhabilitar los paquetes procedentes de esa IP y 
fastidiar al hombre este pero claro, no tengo ni idea. Si deshabilito 
ssh me cierro a mí mismo la posibilidad de entrar hasta el lunes que 
vaya por allí y encienda de nuevo la máquina. Me conecté a la IP con un 
navegador y era una WEB en chino. ¿Hay alguna manera de echar a este 
hombre sin iptables. Me dió miedo matar alguno de los procesos de sshd, 
no fuera a ser que me fastidiase a mi mismo.






Yo tengo un script, que encontré hace tiempo, que usa mysql para almacenar 
intentos de acceso y luego crear la regla de iptables necesaria para bloquear 
esa ip. Si quieres te lo puedo pasar, pero a mi personalmente no me parece 
demasiado útil bloquear ips, pues estas en muchos casos son dinámicas.


Gracias, de momento no lo necesito, eso es mucho más sofisticado ;-)



Por último, como dijo nosequien, la mejor defensa es un buen ataque. Usa nmap 
para ver los puertos de este individuo y podrás ver que tiene ssh abierto, y 
curiosamente no ha aplicado ninguna seguridad. Podrías hacer lo mismo que él 
esta haciendo.


Gracias por tu ayuda Pablo.



Que  tengas suerte.


Muchas gracias.

Saludos, si tengo alguna duda de iptables ya se donde acudir.

Ramiro.







--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-09 Por tema Iñaki
El Domingo, 9 de Abril de 2006 13:16, Pablo Braulio escribió:
 El Domingo, 9 de Abril de 2006 12:25, Ramiro Aceves escribió:
 Hola Ramiro.

 Aquí el consejo de sabios, je,je. Es broma. :-D

 En mi opinión deberías hacer dos cosas:
 Asegurar ssh (como ya te han dicho)
 y configurar tu firewall para evitar escaneos, bloquear ips, etc.

 Lo que te está ocurriendo es un ataque por fuerza bruta contra tu servidor
 ssh. Aquí tienes información:

 http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/

 Aunque si buscas en google verás que hay información sobre esto.

 http://www.google.es/search?sourceid=navclient-ffie=UTF-8rls=GGGL,GGGL:20
05-09,GGGL:esq=ssh+fuerza+bruta

 Para asegurar ssh yo te aconsejo que cambies el puerto de escucha (por
 defecto 22), deshabilites el acceso a root y uses claves en lugar de
 password.

 Para eso en el archivo /etc/ssh/sshd_config modifica lo siguiente:

 Port XX (pones el puerto que quieras)

 PermitRootLogin no (para evitar logeos de root)

 RSAAuthentication yes
 PubkeyAuthentication yes
 AuthorizedKeysFile  %h/.ssh/authorized_keys

 PasswordAuthentication no (para deshabilitar el logeo con password)

 Creo que no me dejo nada.

 Para deshabilitar el logeo de los clientes por medio de una contraseña,
 debes crear una clave en cada cliente que accede al servidor y luego
 copiarla en este.

 Para eso haces en el cliente:

 $ssh-keygen -t rsa -b 1024 (creo que es así, mira el man)

 Eso te crea un archivo id_rsa.pub (tu clave pública), que debes
 añadir/copiar el contenido de este en el path de tu servidor
 /home/usuario.ssh/know_hosts

 Esto lo que hace es que sólo permitirá el acceso por ssh de ese usuario al
 equipo que tenga esa clave, sin permitir poner la contraseña a aquellos
 equipos que no disponen de esta.

 Si creas la clave sin contraseña, podrás entrar directamente, y no es un
 fallo de seguridad.

 Con todo esto lo que haces e ocultar tu servicio ssh al exterior y evitar
 que cualquiera pueda estar probando usuarios y contraseñas, que es lo que
 te está ocurriendo.

 Respecto al firewall. Siempre es interesante, por no decir imprescindible,
 usarlo. Te aconsejo que mires el manual que han puesto, y lo configures
 para bloquear las ips que te tocan las narices y bloquees escaneos de
 redes. Entre otras cosas, claro.

 Yo tengo un script, que encontré hace tiempo, que usa mysql para almacenar
 intentos de acceso y luego crear la regla de iptables necesaria para
 bloquear esa ip. Si quieres te lo puedo pasar, pero a mi personalmente no
 me parece demasiado útil bloquear ips, pues estas en muchos casos son
 dinámicas.

 Por último, como dijo nosequien, la mejor defensa es un buen ataque. Usa
 nmap para ver los puertos de este individuo y podrás ver que tiene ssh
 abierto, y curiosamente no ha aplicado ninguna seguridad. Podrías hacer lo
 mismo que él esta haciendo.

 Que  tengas suerte.


Pablo, gracias por estas interesantísimas pautas de seguridad. Sólo quería 
añadir que para el tema de exportar la clave se puede usar el 
comando ssh-copy-id que te evita andar copiando de un sitio a otro y demás, 
alguna vez lo he usado y te ahorra tiempo.

Y ya puestos comento que a mí también me están intentando entrar mediante un 
script cada 3 segundos con curiosos nombres como harrypotter y demás. La IP 
es la siguiente:
  66.226.74.83

¿Alguien puede comprobar si le están intentando entrar desde esa IP?





-- 
y hasta aquí puedo leer...



Re: Intento de intrusión (Manual Iptables PDF)

2006-04-09 Por tema Iñaki
El Domingo, 9 de Abril de 2006 01:51, Felix Perez escribió:
 El 8/04/06, Iñaki[EMAIL PROTECTED] escribió:
  El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez
 
  escribió:
   Estoy leyendo el man de iptables. Muchas gracias Iñaki.
 
  Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido el
  más didáctico de los manuales sobre Iptables que he visto (además en
  español):
  http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html
 
  Tómatelo con calma para aprenderlo bien, merece la pena.
  (Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que
  pedírmelo).

 Iñaki me cuelgo de tu ofrecimiento, podrias enviarmelo a mi tambien,
 gracias de antemano.


He colgado el manual de Iptables en formato PDF en la siguiente URL:

   http://www.euskalnet.net/ibc/Iptables.pdf




-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-09 Por tema Pablo Braulio
El Domingo, 9 de Abril de 2006 18:17, Iñaki escribió:
 Pablo, gracias por estas interesantísimas pautas de seguridad. Sólo quería
 añadir que para el tema de exportar la clave se puede usar el
 comando ssh-copy-id que te evita andar copiando de un sitio a otro y
 demás, alguna vez lo he usado y te ahorra tiempo.


Mira que bien. No lo conocía. Yo para esto usaba scp o sftp y luego con un cat 
archivo  .ssh/know_hosts, lo añadía.

 Y ya puestos comento que a mí también me están intentando entrar mediante
 un script cada 3 segundos con curiosos nombres como harrypotter y demás.
 La IP es la siguiente:
   66.226.74.83

 ¿Alguien puede comprobar si le están intentando entrar desde esa IP?

Lo he comprobado, como ya le dicho antes a Ramiro, y no tengo ningún log de 
intentos.

Pese al comentario (de broma, claro) hecho antes de ojo por ojo, lo mejor es 
prevenir que curar.
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpcETFyr6BNv.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-09 Por tema José Regalado
Muammar Wadih El Khatib Rodriguez escribió:
 Hola, saludos. El logcheck lleva ya dos días enviandome unos mensajes
 de seguridad que provienen de una misma ip en china.  Hice un
 chkrootkit y no tengo nada fuera de lo normal, todo aparece como no
 infectado. Ahora lo que me preocupa es que me parece que desde esa
 dirección ip están tratando de sacarme el password del root, pues
 salen muchos logines fallidos para el root en intervalos muy cortos y
 precisos  de tiempo (2 segundos para cada intervalo), el número de
 intentos es alrededor de 80. Y para el usuario que uso yo comunmente
 el comando w no muestra información luego de esos intentos de
 intrusión.

   
Yo hice algo drástico cambie el puerto del ssh  y no volví a recibir
ataques.

   


-- 
José Luis Regalado
Debian GNU/Linux User 280381.
San Cristóbal Edo. Táchira - Venezuela
0276-766.72.20 0416-373.75.15 0414-710.48.57
FINGERPRINT=27AB 7E3A F77F 58C8 A0DB  57AD 9912 CF32 9C2E 001E
Donde  hay  ignorancia  hay  fanatismo  donde
hay fanatismo  no hay tolerancia, donde no hay
tolerancia no hay _paz_















-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-09 Por tema m

precisos  de tiempo (2 segundos para cada intervalo), el número de
intentos es alrededor de 80. Y para el usuario que uso yo comunmente


 Hay una manera de usar iptables para que ese IP que trata mas de X 
veces sea bloqueado por X segundos, si alguien sabe de algún tutorial 
que explique eso claramente, que nos de el enlace por favor. Gracias. Chao.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-09 Por tema Iván Forcada Atienza

[Sun, 09 Apr 2006 12:28:08 -0400] - m:
 precisos  de tiempo (2 segundos para cada intervalo), el número de
 intentos es alrededor de 80. Y para el usuario que uso yo comunmente
 
  Hay una manera de usar iptables para que ese IP que trata mas de X veces sea 
 bloqueado por X segundos, si alguien sabe de algún 
 tutorial que explique eso claramente, que nos de el enlace por favor. 
 Gracias. Chao.

No es exactamente lo mismo, pero lo que yo hago es no dejar mas de 5
(valor configurable) intentos de acceso ssh por minuto tambien
configurable). De esa manera tiras al traste cualquier intento de 
fuerza bruta.

No sé de ningún manual, pero googleando seguro que sale algo... Os pego
un cachejo representativo, por si a alguien le sirve de algo.

# Limite global para el logging en el Logging-Chains
LOGLIMIT=2/s
# Limite de rafaga para el logging en el Logging-Chains
LOGLIMITBURST=10

[...]

#Cadena para el logging de intentos de ataque al puerto SSH
echo Creando tabla LSSATTACK...
$IPTABLES -N LSSHATTACK 
$IPTABLES -A LSSHATTACK -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST 
-j LOG --log-prefix fp=SSHATTACK:1 a=DROP
$IPTABLES -A LSSHATTACK -j DROP

#Cadena SSHATTACK - Controla ataques al puerto 22
echo Creando tabla SSHATTACK...
$IPTABLES -N SSHATTACK
$IPTABLES -A SSHATTACK -p tcp --dport 22 -m state --state NEW -m recent --name 
ssh --rsource --update --seconds 60 --hitcount 5 -j LSSHATTACK
$IPTABLES -A SSHATTACK -p tcp --dport 22 -m state --state NEW -m recent --name 
ssh --rsource --set -j RETURN

[...]

#CONEXIONES ENTRANTES al puerto 22, SSH - logueo y tiro si es ataque, y si no 
pasa para que se decida que hacer posteriormente
$IPTABLES -A INPUT -i $IF_INET -j SSHATTACK

[...] 

 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
 

-- 
___
Iván Forcada Atienza:
  correo: [EMAIL PROTECTED]
---
Software is like sex: it's better when it's free (Linus Torvalds)
  


pgpy6oxe0fF3H.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-09 Por tema Muammar Wadih El Khatib Rodriguez
Hola, soy quien envío el correo original. Muchas gracias por todas las
recomendaciones. He aprendido mucho con todo esto. Yo desactive el
acceso root por ssh, pero ahora el tipo este de china esta haciendo
fuerza bruta para nombres de usuarios en específico. Creo que tienen
razón, bloquear ip's no tiene mucho sentido porque son dinámicas en la
mayoría de los casos. La persona que trata de meterse a mi sistema usa
red hat 9.0  y tiene los puertos 21 23 25 80 110 111 443 abiertos.
Este número de puertos se corresponde para cada una de estas
distintas ip's de donde tratan de meterse, al igual que la distro
que usa (red hat), a mi sistema (es decir, es el mismo tipo, o por lo
menos eso creo). Y si es verdad, esa persona no tiene nada de
seguridad en su computador, tiene el telnet, el ssh con acceso para
root entre otras vulnerabilidades. Es cierto una buena defenza en
ocasiones es un buen ataque. Yo también estoy haciéndole lo mismo que
me hace, cada cosa se la devuelvo.

Muchas gracias de nuevo, estoy leyendo el pdf de iptables y los dos
links que enviaron.



--
Muammar El Khatib.
Linux user: 403107.



Re: Intento de intrusión (Manual Iptables PDF)

2006-04-09 Por tema Iñaki
El Domingo, 9 de Abril de 2006 19:29, Iván Forcada Atienza escribió:
 
  He colgado el manual de Iptables en formato PDF en la siguiente URL:
 
 http://www.euskalnet.net/ibc/Iptables.pdf

 Son casi 6 megas... ahi va un mirror, para que no se resienta demasiado
 tu adsl ;-),

No es mi servidor, es un hosting cutrillo que me regala mi ISP.   ;)



 aunque en mi opinion se ve mucho mejor en html que en pdf, 
 pero weno ;-).

Por supuesto, pero como pretendas imprimirlo en formato HTML te hernias. Yo lo 
pasé a PDF precisamente para imprimirlo.



-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-09 Por tema Pablo Braulio
El Domingo, 9 de Abril de 2006 19:15, Muammar Wadih El Khatib Rodriguez 
escribió:
 Hola, soy quien envío el correo original. Muchas gracias por todas las
 recomendaciones. He aprendido mucho con todo esto. Yo desactive el
 acceso root por ssh, pero ahora el tipo este de china esta haciendo
 fuerza bruta para nombres de usuarios en específico. Creo que tienen
 razón, bloquear ip's no tiene mucho sentido porque son dinámicas en la
 mayoría de los casos. La persona que trata de meterse a mi sistema usa
 red hat 9.0  y tiene los puertos 21 23 25 80 110 111 443 abiertos.
 Este número de puertos se corresponde para cada una de estas
 distintas ip's de donde tratan de meterse, al igual que la distro
 que usa (red hat), a mi sistema (es decir, es el mismo tipo, o por lo
 menos eso creo). Y si es verdad, esa persona no tiene nada de
 seguridad en su computador, tiene el telnet, el ssh con acceso para
 root entre otras vulnerabilidades. Es cierto una buena defenza en
 ocasiones es un buen ataque. Yo también estoy haciéndole lo mismo que
 me hace, cada cosa se la devuelvo.

 Muchas gracias de nuevo, estoy leyendo el pdf de iptables y los dos
 links que enviaron.

Espero que no me acusen de listillo, pero creo que es de japon.

# whois 211.18.254.236
[ JPNIC database provides information regarding IP address and ASN. Its 
use   ]
[ is restricted to network administration purposes. For further 
information,  ]
[ use 'whois -h whois.nic.ad.jp help'. To only display English 
output,]
[ add '/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp 
xxx/e'.  ]

Network Information:
a. [Network Number] 211.18.254.224/28
b. [Network Name]   AVION
g. [Organization]   AVION Co.,Ltd
m. [Administrative Contact] KI452JP
n. [Technical Contact]  AH100JP
p. [Nameserver]
[Assigned Date] 2002/08/23
[Return Date]
[Last Update]   2002/08/23 11:23:06(JST)

Less Specific Info.
--
KDDI CORPORATION
 [Allocation]211.18.0.0/16
DION (KDDI CORPORATION)
SUBA-161-TKY [Sub Allocation]  211.18.254.0/24

More Specific Info.

Y si usas algunas de la utilidades que se encuentran googleando (como 
traceroute, etc), lo verás mas claro.

Sólo digo esto para que la gente sepa de estas útiles opciones.

--
No match!!
pabloportatil:/h
-- 
Saludos.
Pablo

Jabber: bruli(at)myjabber(to)net
Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D


pgpeRwqBZRPh3.pgp
Description: PGP signature


Re: Intento de intrusión

2006-04-09 Por tema Ramiro Aceves


No es molestía. Pero he de advertirte que esto no funciona usandolas tal cual. 
Son simplemente un complemento al script que te crees para tu firewall.


Hola Pablo,

Tomado nota de todo y reservado para posterior y detallado estudio ;-)

Muchas gracias.

Ramiro.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión (Manual Iptables PDF)

2006-04-09 Por tema Ramiro Aceves

Iñaki wrote:


He colgado el manual de Iptables en formato PDF en la siguiente URL:

   http://www.euskalnet.net/ibc/Iptables.pdf




Muchas gracias Iñaki por colgar el manual. Es estupendo.

Saludos.

Ramiro.










--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Intento de intrusión

2006-04-09 Por tema JCV
El dom, 09-04-2006 a las 13:16 +0200, Pablo Braulio escribió:
 El Domingo, 9 de Abril de 2006 12:25, Ramiro Aceves escribió:
  Hola,
 
  Yo también me apunto, a mí también me están intentando entrar por ssh y
  voy a ponerles una regla en iptables. Creo que llegó la hora de
  aprenderlo ya. Aunque puede estar probando claves que no va a acertar ;-)
 
  Apr  9 12:19:48 localhost sshd[2614]: Illegal user ronald from
 
  :::211.18.254.236
 
  Apr  9 12:19:51 localhost sshd[2616]: Illegal user ronald from
 
  :::211.18.254.236
 
  Apr  9 12:19:53 localhost sshd[2619]: Illegal user ronald from
 
  :::211.18.254.236
 
  Apr  9 12:19:56 localhost sshd[2621]: Illegal user dujoey from
 
  :::211.18.254.236
 
  Apr  9 12:19:58 localhost sshd[2624]: Illegal user dujoey from
 
  :::211.18.254.236
 
  Apr  9 12:20:01 localhost sshd[2626]: Illegal user dujoey from
 
  :::211.18.254.236
 
  Apr  9 12:20:04 localhost sshd[2628]: Illegal user paul from
 
  :::211.18.254.236
 
  Apr  9 12:20:06 localhost sshd[2630]: Illegal user paul from
 
  :::211.18.254.236
 
  Apr  9 12:20:09 localhost sshd[2632]: Illegal user paul from
 
  :::211.18.254.236
 
  Saludos.
  Ramiro.
 
 
 Hola Ramiro.
 
 Aquí el consejo de sabios, je,je. Es broma. :-D
 
 En mi opinión deberías hacer dos cosas:
 Asegurar ssh (como ya te han dicho)
 y configurar tu firewall para evitar escaneos, bloquear ips, etc.
 
 Lo que te está ocurriendo es un ataque por fuerza bruta contra tu servidor 
 ssh. Aquí tienes información:
 
 http://www.whitedust.net/article/27/Recent%20SSH%20Brute-Force%20Attacks/
 
 Aunque si buscas en google verás que hay información sobre esto.
 
 http://www.google.es/search?sourceid=navclient-ffie=UTF-8rls=GGGL,GGGL:2005-09,GGGL:esq=ssh+fuerza+bruta
 
 Para asegurar ssh yo te aconsejo que cambies el puerto de escucha (por 
 defecto 
 22), deshabilites el acceso a root y uses claves en lugar de password.
 
 Para eso en el archivo /etc/ssh/sshd_config modifica lo siguiente:
 
 Port XX (pones el puerto que quieras)
 
 PermitRootLogin no (para evitar logeos de root)
 
 RSAAuthentication yes
 PubkeyAuthentication yes
 AuthorizedKeysFile  %h/.ssh/authorized_keys
 
 PasswordAuthentication no (para deshabilitar el logeo con password)
 
 Creo que no me dejo nada.
 
 Para deshabilitar el logeo de los clientes por medio de una contraseña, debes 
 crear una clave en cada cliente que accede al servidor y luego copiarla en 
 este.
 
 Para eso haces en el cliente:
 
 $ssh-keygen -t rsa -b 1024 (creo que es así, mira el man)
 
 Eso te crea un archivo id_rsa.pub (tu clave pública), que debes añadir/copiar 
 el contenido de este en el path de tu servidor /home/usuario.ssh/know_hosts
 
 Esto lo que hace es que sólo permitirá el acceso por ssh de ese usuario al 
 equipo que tenga esa clave, sin permitir poner la contraseña a aquellos 
 equipos que no disponen de esta.
 
 Si creas la clave sin contraseña, podrás entrar directamente, y no es un 
 fallo 
 de seguridad.
 
 Con todo esto lo que haces e ocultar tu servicio ssh al exterior y evitar que 
 cualquiera pueda estar probando usuarios y contraseñas, que es lo que te está 
 ocurriendo.
 
 Respecto al firewall. Siempre es interesante, por no decir imprescindible, 
 usarlo. Te aconsejo que mires el manual que han puesto, y lo configures para 
 bloquear las ips que te tocan las narices y bloquees escaneos de redes. Entre 
 otras cosas, claro.
 
 Yo tengo un script, que encontré hace tiempo, que usa mysql para almacenar 
 intentos de acceso y luego crear la regla de iptables necesaria para bloquear 
 esa ip. Si quieres te lo puedo pasar, pero a mi personalmente no me parece 
 demasiado útil bloquear ips, pues estas en muchos casos son dinámicas.
 
 Por último, como dijo nosequien, la mejor defensa es un buen ataque. Usa nmap 
 para ver los puertos de este individuo y podrás ver que tiene ssh abierto, y 
 curiosamente no ha aplicado ninguna seguridad. Podrías hacer lo mismo que él 
 esta haciendo.
 
 Que  tengas suerte.
 
 -- 
 Saludos.
 Pablo
 
 Jabber: bruli(at)myjabber(to)net
 Fingerprint: 944D 10DA 4C10 08D1 574D  4B48 3BC1 CEF7 F222 EB1D

Hola,
Debo añadir (si no lo han dicho ya por que no he seguido todo el hilo...
solo he leído esta respuesta ya que ha sido muy reconocida) debo añadir
decía, por tanto... que se use FAIL2BAN para poder banear intentos de
conexiones maliciosas por fuerza bruta, esto es... al 3er intento por
ejemplo o al número de logueo equis, capar esa dirección ip durante 30
minutos, 30 días, 3 años o para siempre en cualquiera de los puertos de
nuestro ordenador. Y será muy dificil que con 4 intentos por ejemplo,
acierten una clave de seguridad media o alta. (Que nadie me ponga god,
zero_curl the_mentor o similares xD).

Esto nos es util tanto para ftp, como ssh telnet etc...se necesita tener
instalado python 2.3 o superior y log4py que te lo ajas de sourceforge.

Recomiendo efectivamente cambiar el puerto del ssh, y en el

Re: Intento de intrusión

2006-04-08 Por tema Iñaki
El Sábado, 8 de Abril de 2006 18:08, Muammar Wadih El Khatib Rodriguez 
escribió:
 Hola, saludos. El logcheck lleva ya dos días enviandome unos mensajes
 de seguridad que provienen de una misma ip en china.  Hice un
 chkrootkit y no tengo nada fuera de lo normal, todo aparece como no
 infectado. Ahora lo que me preocupa es que me parece que desde esa
 dirección ip están tratando de sacarme el password del root, pues
 salen muchos logines fallidos para el root en intervalos muy cortos y
 precisos  de tiempo (2 segundos para cada intervalo), el número de
 intentos es alrededor de 80.

Deberías especificar qué mecanismo usan para intentar loguearse en tu sistema. 
Supongo que es SSH por lo que yo te recomiendo ENCARECIDAMENTE que 
deshabilites la posibilidad de loguarte como root por SSH (revisa 
el /etc/ssh/sshd_config, pon no en la opción correspondiente y reinicia el 
servicio SSH).



 Y para el usuario que uso yo comunmente 
 el comando w no muestra información luego de esos intentos de
 intrusión.
 Hice un ls -alF  /home/usuario/.bash_history y los permisos andan
 bien. No se han creado en mi sistema usuarios que desconozca.

Todo eso que dices podrían haberlo modificado y camuflado. No quiero alertarte 
ni mucho menos, pero no es nada del otro mundo hacer una tarea de cron que a 
una determinada hora te haga un estropicio en tu ordenador y tras ello 
elimine todos los rastros e incluso la propia tarea de cron.



 ¿Debería instalar algún firewall?

Sí, siempre.


 o que opinión me pueden dar para no 
 quedar vulnerable en frente de ataques o usuarios de ese tipo.

Un buen firewall y SOBRE TODO unas buenas claves en tus usuarios. Sin olvidar 
lo que te decía al principio de deshabilitar el acceso por SSH como root.



-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-08 Por tema Muammar Wadih El Khatib Rodriguez
On 4/8/06, Iñaki [EMAIL PROTECTED] wrote:
 El Sábado, 8 de Abril de 2006 18:08, Muammar Wadih El Khatib Rodriguez
 escribió:
  Hola, saludos. El logcheck lleva ya dos días enviandome unos mensajes
  de seguridad que provienen de una misma ip en china.  Hice un
  chkrootkit y no tengo nada fuera de lo normal, todo aparece como no
  infectado. Ahora lo que me preocupa es que me parece que desde esa
  dirección ip están tratando de sacarme el password del root, pues
  salen muchos logines fallidos para el root en intervalos muy cortos y
  precisos  de tiempo (2 segundos para cada intervalo), el número de
  intentos es alrededor de 80.

 Deberías especificar qué mecanismo usan para intentar loguearse en tu sistema.
 Supongo que es SSH por lo que yo te recomiendo ENCARECIDAMENTE que
 deshabilites la posibilidad de loguarte como root por SSH (revisa
 el /etc/ssh/sshd_config, pon no en la opción correspondiente y reinicia el
 servicio SSH).



  Y para el usuario que uso yo comunmente
  el comando w no muestra información luego de esos intentos de
  intrusión.
  Hice un ls -alF  /home/usuario/.bash_history y los permisos andan
  bien. No se han creado en mi sistema usuarios que desconozca.

 Todo eso que dices podrían haberlo modificado y camuflado. No quiero alertarte
 ni mucho menos, pero no es nada del otro mundo hacer una tarea de cron que a
 una determinada hora te haga un estropicio en tu ordenador y tras ello
 elimine todos los rastros e incluso la propia tarea de cron.



  ¿Debería instalar algún firewall?

 Sí, siempre.


  o que opinión me pueden dar para no
  quedar vulnerable en frente de ataques o usuarios de ese tipo.

 Un buen firewall y SOBRE TODO unas buenas claves en tus usuarios. Sin olvidar
 lo que te decía al principio de deshabilitar el acceso por SSH como root.



 --
 y hasta aquí puedo leer...


Oye, pues si por ssh y por el telnet. Voy a tratar de configurar mejor
el telnet y el ssh. De todas formas si no puedo configurar bien telnet
lo elimino. Otra cosa que andube leyendo, y de hecho bajé, es un
script que busca las contraseñas por fuerza bruta y utiliza pop3 si
esta disponible en el servidor remoto. Debo configurar mejor mi pop3
también. Muchas gracias por contestarme.

PD. Voy a leer que firewall instalar y cómo educarlo bien. Saludos

--
Muammar El Khatib.
Linux user: 403107.



Re: Intento de intrusión

2006-04-08 Por tema Iñaki
El Sábado, 8 de Abril de 2006 18:42, Muammar Wadih El Khatib Rodriguez 
escribió:
 Oye, pues si por ssh y por el telnet. Voy a tratar de configurar mejor
 el telnet y el ssh. De todas formas si no puedo configurar bien telnet
 lo elimino.

Si no necesitas telnet por nada especial sencillamente quítalo urgentemente. 
Si necesitas acceder desde algún Windows siempre puedes instalar puty en el 
Windows para tener un cliente SSH.


 PD. Voy a leer que firewall instalar y cómo educarlo bien. Saludos

Busca manuales de Iptables, hay unos 15 millones   ;)



-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-08 Por tema Muammar Wadih El Khatib Rodriguez
On 4/8/06, Iñaki [EMAIL PROTECTED] wrote:
 El Sábado, 8 de Abril de 2006 18:42, Muammar Wadih El Khatib Rodriguez
 escribió:
  Oye, pues si por ssh y por el telnet. Voy a tratar de configurar mejor
  el telnet y el ssh. De todas formas si no puedo configurar bien telnet
  lo elimino.

 Si no necesitas telnet por nada especial sencillamente quítalo urgentemente.
 Si necesitas acceder desde algún Windows siempre puedes instalar puty en el
 Windows para tener un cliente SSH.


  PD. Voy a leer que firewall instalar y cómo educarlo bien. Saludos

 Busca manuales de Iptables, hay unos 15 millones   ;)



 --
 y hasta aquí puedo leer...



Ya desinstale el telnet ;), y desactive el acceso de root por ssh.
Estoy leyendo el man de iptables. Muchas gracias Iñaki.
--
Muammar El Khatib.
Linux user: 403107.



Re: Intento de intrusión

2006-04-08 Por tema Iñaki
El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez 
escribió:
 On 4/8/06, Iñaki [EMAIL PROTECTED] wrote:
  El Sábado, 8 de Abril de 2006 18:42, Muammar Wadih El Khatib Rodriguez
 
  escribió:
   Oye, pues si por ssh y por el telnet. Voy a tratar de configurar mejor
   el telnet y el ssh. De todas formas si no puedo configurar bien telnet
   lo elimino.
 
  Si no necesitas telnet por nada especial sencillamente quítalo
  urgentemente. Si necesitas acceder desde algún Windows siempre puedes
  instalar puty en el Windows para tener un cliente SSH.
 
   PD. Voy a leer que firewall instalar y cómo educarlo bien. Saludos
 
  Busca manuales de Iptables, hay unos 15 millones   ;)
 
 
 
  --
  y hasta aquí puedo leer...

 Ya desinstale el telnet ;), y desactive el acceso de root por ssh.

Bien hecho.


 Estoy leyendo el man de iptables. Muchas gracias Iñaki.

Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido el más 
didáctico de los manuales sobre Iptables que he visto (además en español):
  http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html

Tómatelo con calma para aprenderlo bien, merece la pena.
(Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que 
pedírmelo).







-- 
y hasta aquí puedo leer...



Re: Intento de intrusión

2006-04-08 Por tema Muammar Wadih El Khatib Rodriguez
On 4/8/06, Iñaki [EMAIL PROTECTED] wrote:
 El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez
 escribió:
  On 4/8/06, Iñaki [EMAIL PROTECTED] wrote:
   El Sábado, 8 de Abril de 2006 18:42, Muammar Wadih El Khatib Rodriguez
  
   escribió:
Oye, pues si por ssh y por el telnet. Voy a tratar de configurar mejor
el telnet y el ssh. De todas formas si no puedo configurar bien telnet
lo elimino.
  
   Si no necesitas telnet por nada especial sencillamente quítalo
   urgentemente. Si necesitas acceder desde algún Windows siempre puedes
   instalar puty en el Windows para tener un cliente SSH.
  
PD. Voy a leer que firewall instalar y cómo educarlo bien. Saludos
  
   Busca manuales de Iptables, hay unos 15 millones   ;)
  
  
  
   --
   y hasta aquí puedo leer...
 
  Ya desinstale el telnet ;), y desactive el acceso de root por ssh.

 Bien hecho.


  Estoy leyendo el man de iptables. Muchas gracias Iñaki.

 Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido el más
 didáctico de los manuales sobre Iptables que he visto (además en español):
   http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html

 Tómatelo con calma para aprenderlo bien, merece la pena.
 (Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que
 pedírmelo).







 --
 y hasta aquí puedo leer...


Si no es molestia, envía el pdf.

Gracias de nuevo.

--
Muammar El Khatib.
Linux user: 403107.



Re: Intento de intrusión

2006-04-08 Por tema Felix Perez
El 8/04/06, Iñaki[EMAIL PROTECTED] escribió:
 El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez
 escribió:

  Estoy leyendo el man de iptables. Muchas gracias Iñaki.

 Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido el más
 didáctico de los manuales sobre Iptables que he visto (además en español):
   http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html

 Tómatelo con calma para aprenderlo bien, merece la pena.
 (Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que
 pedírmelo).



Iñaki me cuelgo de tu ofrecimiento, podrias enviarmelo a mi tambien,
gracias de antemano.






 --
 y hasta aquí puedo leer...




--
usuario linux  #274354



Re: Intento de intrusión

2006-04-08 Por tema Felix Perez
El 8/04/06, Felix Perez[EMAIL PROTECTED] escribió:
 El 8/04/06, Iñaki[EMAIL PROTECTED] escribió:
  El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez
  escribió:
 
   Estoy leyendo el man de iptables. Muchas gracias Iñaki.
 
  Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido el más
  didáctico de los manuales sobre Iptables que he visto (además en español):
http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html
 
  Tómatelo con calma para aprenderlo bien, merece la pena.
  (Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que
  pedírmelo).
 
 
 
 Iñaki me cuelgo de tu ofrecimiento, podrias enviarmelo a mi tambien,
 gracias de antemano.

Disculpa se fue al personal.


 
 
 
 
  --
  y hasta aquí puedo leer...
 
 


 --
 usuario linux  #274354



--
usuario linux  #274354



RE: Intento de intrusión

2006-04-08 Por tema Erik Hurtado Sepulveda

-Mensaje original-
De: Felix Perez [mailto:[EMAIL PROTECTED] 
Enviado el: Sábado, 08 de Abril de 2006 19:52
Para: Iñaki
CC: debian-user-spanish@lists.debian.org
Asunto: Re: Intento de intrusión

El 8/04/06, Iñaki[EMAIL PROTECTED] escribió:
 El Sábado, 8 de Abril de 2006 18:54, Muammar Wadih El Khatib Rodriguez
 escribió:

  Estoy leyendo el man de iptables. Muchas gracias Iñaki.

 Léelo a fondo, no obstante te voy a recomendar el que para mí ha sido 
 el más didáctico de los manuales sobre Iptables que he visto (además en
español):
   http://iptables-tutorial.frozentux.net/spanish/chunkyhtml/index.html

 Tómatelo con calma para aprenderlo bien, merece la pena.
 (Si te interesa imprimirlo lo pasé a PDF hace tiempo, sólo tienes que 
 pedírmelo).



Yo tambien me cuelgo del ofrecimiento, lo agradecere enormemente.


smime.p7s
Description: S/MIME cryptographic signature