posible ataque ??
Alvaro Herrera
alvherre en alvh.no-ip.org
Jue Nov 30 10:28:19 CLST 2006
Rodrigo Fuentealba escribió:
> 2006/11/30, Felipe Tornvall N. <lpct en linux.pctools.cl>:
> >On Wednesday 29 November 2006 21:12, Rodrigo Fuentealba wrote:
> >> Dele con cambiar el puerto SSH... ssh es el 22, y en el 22 se queda.
> >
> >nunca esta demás algo de paranoía....
>
> pero la paranoia debe apuntar en una dirección correcta: debes
> configurar bien el ssh y darle algunas reglitas al firewall para que
> la conexión se comporte como "tú" quieres...
>
> >
> >firewall no... pero si un ids o mejor aún un ips...
>
> me refería a medidas básicas para las que ya tienes soporte en
> netfilter, ¿para qué agregar más? KISS!!!
Observa que el qué tan cuidadoso quieras ser depende directamente de qué
tan valiosos son los activos que estás protegiendo.
Si es sólo el PC de tu casa, y no hay nada extraordinariamente delicioso
que un cracker pueda querer, el nivel de protección que necesitas es
mucho menor que los centros de lanzamiento de misiles. Después de todo,
tu computador es sólo uno más entre muchos.
> si caemos en esas políticas de que "nada es
> suficientemente seguro", nos pasaremos la vida parchando tonteritas
> (aunque sea con apt-get upgrade; yum upgrade; swaret --upgrade), y
> nunca tendremos tiempo para producir algo.
Cierto -- el costo que estás dispuesto a pagar (en tiempo configurando,
etc) debe ser proporcional a lo valiosas que sean tus cosas. En una de
esas, más que proteger a concho el computador con IDS etc, te conviene
más sacar una copia de tu tesis (o lo que sea) en un CD. Así, si llega
a darse que se te cuela un cracker, lo que vas a perder no es mucho:
sólo el tiempo de reconfigurar y restaurar el respaldo. Si se te pierde
tu colección de canciones y episodios de LOST que bajaste de Emule, que
importa? Siempre los puedes bajar de nuevo. (O por último los metes
también en CDs) :-)
--
Alvaro Herrera http://www.amazon.com/gp/registry/CTMLCN8V17R4
"In fact, the basic problem with Perl 5's subroutines is that they're not
crufty enough, so the cruft leaks out into user-defined code instead, by
the Conservation of Cruft Principle." (Larry Wall, Apocalypse 6)
Más información sobre la lista de distribución Linux