posible intento de negacion de servicios o hacking.

Cristian Rodriguez judas.iscariote en gmail.com
Mar Oct 18 17:55:28 CLST 2005


El 18/10/05, Jose Salas G<josesalasg en chile.com> escribió:

> Oct 17 16:51:33 IP1 sshd[2976]: Accepted password for jsalas from
> ::ffff:192.168.0.11 port 2399
> Oct 17 18:14:17 IP1 sshd[3120]: Did not receive identification string from
> ::ffff:220.202.78.136
> Oct 18 02:23:30 IP1 sshd[3351]: Did not receive identification string from
> ::ffff:61.218.130.20
> Oct 18 02:31:50 IP1 sshd[3456]: Invalid user dave from ::ffff:61.218.130.20
> Oct 18 02:31:53 IP1 sshd[3456]: Failed password for invalid user dave from
> ::ffff:61.218.130.20 port 39539 ssh2
> Oct 18 02:31:56 IP1 sshd[3458]: Invalid user dexter from
> ::ffff:61.218.130.20
> Oct 18 02:31:59 IP1 sshd[3458]: Failed password for invalid user dexter fro
>
> y me salen estas lineas, en si esto es un resumen ya que sale una lista
> bastante larga
>
> como podria ver si alguien se conecto a la maquina?

Si ya se hubeira conectado alguien ya te habrias dado cuenta ;)

No apretes el boton de panico, esto es extremandamente comun y son
bots que hacen bruteforce al ssh

Y no, la solucion no es crear reglas de iptables, sino que pasa por la
parte mas dificil de un sistema ...las costumbres de las personas.

tienes  dos soluciones posibles.

1. utilizar usernames compuestos no faciles de agregar a una lista de
brtueforce y _buenos_ passwords.
2. Solo utilizar ssh keys para la autentificacion (esta ultima es la
mejor de todas)

todo el resto, es _paja_molida_ .


--
Cristian Rodriguez.
"for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \
  perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"



Más información sobre la lista de distribución Linux