Ir para conteúdo

Featured Replies

Postado

Boa noite senhores, 

Ultimamente um dos meus clientes de vps, está recebendo vários ataques de força bruta em portas SSH SSH2 SSH3 SSH4 e EXIM, são várias tentativas por minuto, estão exageradas , em 24 horas foi mais de 12 mil tentativas, já alterei a porta principal do SSH, o CSF está bem configurado e cria log de todas as tentativas, alguém já passou por isso ? conhecem alguma solução efetiva ? querendo ou não esses ataques acabam forçando mais o vps.

pensei em configurar o DenyHosts também seria uma solução viável ?

 

Obrigado senhores pela ajuda desde já 

CWG PORTUGAL - Soluções em Tecnologia, Big Data e Cibersegurança. | PORTUGAL

WPFastSec- Serviços de Segurança e Otimização de Sites WordPress, e Servidores para WordPress.

DOLUTECH - Conheça nosso Blog de Tecnologia, adquira mais conhecimento de forma Gratuita.

SpamProtect.me - Solução Robusta de combate ao SPAM, PHISHING E MALWARE.

CENTRAL MMORPG - Um blog do Grupo Dolutech voltado a jogos Online e muito mais.

Gerenciamento de Serviços Big Data / Serviços para WordPress / Dolutech Community / Cibersegurança / Consultoria de TI


Postado

Opa.

Já considerou a utilização da técnica de Port Knocking?
O CSF suporta esta técnica.

Será viável principalmente para o SSH*.


Postado
  • Autor
  Em 29/10/2020 em 23:56, Eltern disse:

Opa.

Já considerou a utilização da técnica de Port Knocking?
O CSF suporta esta técnica.

Será viável principalmente para o SSH*.

Port Knocking, faz o bloqueio das portas até uma determinada tentativa de acesso válido, ai ele libera as portas, será que não vai acabar prejudicando os acessos validados dos clientes dele 

Acabei de configurar o DenyHosts e junto com o bloqueio das demais portas para o SSH, com alteração da principal acabou amenizando 85%.

pelo menos nesses 20 minutos, o que estava constante demais acabou melhorando.

apenas o que está ainda é a tentativa do EXIM. 

 

só para explicar a quem for ler o tópico e estiver com o mesmo problema.

 

o que foi aplicado:

troca da porta principal do SSH de 22 para uma de sua escolha.

configuração do CSF, liberando apenas as portas de utilização padrão.

Configuração do DenyHosts, ele pega o LOG do brute force e bloqueia todos os ips do log.

não solucionou todo o problema porém amenizou em 85%.

CWG PORTUGAL - Soluções em Tecnologia, Big Data e Cibersegurança. | PORTUGAL

WPFastSec- Serviços de Segurança e Otimização de Sites WordPress, e Servidores para WordPress.

DOLUTECH - Conheça nosso Blog de Tecnologia, adquira mais conhecimento de forma Gratuita.

SpamProtect.me - Solução Robusta de combate ao SPAM, PHISHING E MALWARE.

CENTRAL MMORPG - Um blog do Grupo Dolutech voltado a jogos Online e muito mais.

Gerenciamento de Serviços Big Data / Serviços para WordPress / Dolutech Community / Cibersegurança / Consultoria de TI


Postado

Diante das opções apresentadas, e considerando que você poderá utilizar um agente para estas batidas de porta, esta técnica pode ser viável.

Mas se a edição do hosts.allow/hosts.deny for uma opção diante do endereçamento IP alocado para os dispositivos/rede de seus clientes, é mais simples pro usuário.

Fato é: não conseguimos aliar segurança e praticidade em alguns cenários.


Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Informação Importante

Concorda com os nossos termos?