ALEXANDER2020 Publicado 10 de Septiembre del 2018 Reportar Compartir Publicado 10 de Septiembre del 2018 CÓDIGO: SELECCIONAR TODO Astazi o sa va fac un tutorial despre protejarea serverului de atacurile SSH BruteForce, foare simplu prin porturile la freeBSD: Prima data executam comenzile astea : CÓDIGO: SELECCIONAR TODO portsnap fetch extract CÓDIGO: SELECCIONAR TODO cd /usr/ports /security/sshguard -pf CÓDIGO: SELECCIONAR TODO make install clean ; rehash * Habrá muchas cosas azules, las ventanas azules funcionarán bien hasta que termine de instalar * El protector SSH funciona al leer los archivos de registro. CÓDIGO: SELECCIONAR TODO proftpd, vsftpd, pure-ftpd,atacuri ftpd bruteforce Para configurar sshguard, edite el archivo en /etc/pf.conf y agregue las siguientes líneas: CÓDIGO: SELECCIONAR TODO table <sshguard> persist block in quick on $ext_if proto tcp from<sshguard> to any port 22 label "SSH bruteforce atempt" Luego edite el archivo /etc/syslog.conf y agregue la siguiente línea: CÓDIGO: SELECCIONAR TODO auth.info;authpriv.info |exec/usr/local/sbin/sshguard Ahora restablece el servicio syslog. CÓDIGO: SELECCIONAR TODO /etc/rc.d/syslogd restart Para verificar la dirección IP del atacante, ejecutamos el comando: CÓDIGO: SELECCIONAR TODO pfctl -Tshow-tsshguard Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Break Publicado 10 de Septiembre del 2018 Reportar Compartir Publicado 10 de Septiembre del 2018 Más facil cambiar el puerto del ssh por defecto a uno random: 3922 y ya veras como no te hacen fuerza bruta en el ssh. Me sigo perdiendo en la parte de : "CÓDIGO: SELECCIONAR TODO " Un saludo Citar Enlace para comentar Compartir en otros sitios Mas opciones de compartir...
Mensajes recomendados
Unirse a la conversación
Puedes publicar ahora y registrarte más tarde. Si tienes una cuenta, regístrate para publicar con su cuenta.