Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Medidas básicas

    (Puntos:2, Informativo)
    por pobrecito hablador el Domingo, 24 Julio de 2005, 10:21h (#557447)
    Supongo que habrá medidas mucho más elaboradas y eficaces pero para protegerse de ataques automatizados de ese tipo lo primero que se podría hacer es cambiar de puerto el ssh del 22 a otro del que te acuerdes fácilmente. Y por supuesto añadir un "PermitRootLogin no" a tu sshd_config
  • YPMQ....

    (Puntos:2, Informativo)
    por LPR (1796) el Domingo, 24 Julio de 2005, 10:24h (#557449)
    ( http://barrapunto.com/ | Última bitácora: Domingo, 11 Noviembre de 2007, 15:32h )
    ... esto ya tiene un tiempecito... Muppet SSH brute-forcer [mongers.org], aunque no sé de donde saca la relación P2P/ataque a ssh y el "grupo organizado" será una botnet [wikipedia.org].
    --

    --
    Linux is no longer a philosophy- it is a good piece of software. Use it if it fits your needs.
    • Re:YPMQ.... de sorrill (Puntos:2) Domingo, 24 Julio de 2005, 14:28h
  • Medidas simples

    (Puntos:4, Interesante)
    por Penetrator (5932) el Domingo, 24 Julio de 2005, 10:33h (#557453)
    ¿Qué usáis para protegeros?

    1. No tener abierto el puerto 22, sino otro.
    2. Permitir que sólo algunos usuarios puedan iniciar sesión ssh.
    3. No usar como nombre de usuario en el aMule ningún nombre de usuario del sistema.
    4. No tener puesto el ssh si no es necesario (cuando estoy en casa, lo primero es matar al demonio sshd).

    -
    --
    La belleza está en el interior (Jack el Destripador)
  • Clave Pública/Privada

    (Puntos:5, Interesante)
    por Sulraug (853) el Domingo, 24 Julio de 2005, 10:37h (#557456)
    Esto ya se ha comentado muchas veces, pero parece que no termina de calar. La mejor manera de protegerse de estos ataques es desactivar el acceso con contraseña, y permitir únicamente el acceso por medio de clave pública/privada con su frase de paso.

    En el servidor instalas la clave pública, y la privada (yo en mi caso la llevo en el llavero, en un pendrive, con una buena frase de paso). Al haber desactivado el acceso con contraseña, el atacante al no tener la clave privada, no tiene ni si quiera la oportunidad de intentar introducir una contraseña.

    Otras cosas que se pueden hacer es mover de puerto el servicio, por ejemplo. Y por supuesto ajustar la configuración de tu servidor para permitir únicamente el protocolo SSHv2.

  • Motivos del ataque

    (Puntos:2, Interesante)
    por pobrecito hablador el Domingo, 24 Julio de 2005, 10:43h (#557460)
    Existen varias circustancias que suelen desencadenar ataques al conectar a redes p2p, el porno infantil y las cuestiones relacionadas con terrorismo. Actualmente existen redes de bots y ordenadores zombies las cuales intentaran hurgar en le ordenador que comience a descargar lo que "ellos" (los padres de la red de bots) consideren inapropiado.

    Aunque esto pueda parecer un mal menor, ya que algunos consideraran que solo persiguen a los malos, se estan empezando a dar casos en los que el ataque sobreviene al descargar contenidos protegidos por copyright.

    Asi que ya sabes, segun lo que intentes bajar, un monton de peña a tu puerta vendra a llamar...
  • Un NAT

    (Puntos:3, Interesante)
    por ElPolitico (20379) el Domingo, 24 Julio de 2005, 10:49h (#557463)
    ( http://mipartido.blogspot.com/ )
    Con un NAT puedes tener varios PCs conectados a la misma conexión de Internet. Además solo los puertos que abres especificamente en el NAT son de entrada. El resto de entradas el NAT las descarta.
    De esta manera no hay ningún problema y hasta el Windows que tengo está protegido. En una ocasión puse una IP por defecto en el NAT, la de mi PC con Windows. ¡Craso error! Al hacer una reinstalación se contaminó con un gusano nada más acabar. Nunca hay que poner una IP de recepción por defecto.

    El NAT actua de firewall y además tengo varios PCs conectados. :)
    --


    No te dejes engañar
    • Re:Un NAT de chuck666 (Puntos:1) Domingo, 24 Julio de 2005, 11:08h
    • Re:Un NAT de el_gran_coyote (Puntos:1) Domingo, 24 Julio de 2005, 17:44h
    • Metí la pata de ElPolitico (Puntos:2) Domingo, 24 Julio de 2005, 19:47h
    • 1 respuesta por debajo de tu umbral de lectura actual.
  • Es un gusano

    (Puntos:4, Informativo)
    por th1nk3r (10921) el Domingo, 24 Julio de 2005, 11:17h (#557478)
    ( http://www.blacklord.net/ )
    En septiembre del año pasado sufri los mismos ataques y me pico la curiosidad. Por lo que descubri googleando un poco era un gusano que iba probando logins y pass tipicos (root/root, user/user y cosas asi) y si entraba en una maquina se instalaba y atacaba desde ahi.
    No tiene nada que ver con un grupo organizado, sino con ordenadores con malas instalaciones por defecto y gente que no las controla lo suficiente
    --
    -----BEGIN GEEK CODE BLOCK----- Version: 3.1 GCS/CM d-- s: a? C++++ UL+++ P >++ L+++ E--- W+++ N-- o-- K--- w---
    • Re:Es un gusano de ElPolitico (Puntos:2) Domingo, 24 Julio de 2005, 19:50h
  • NADA que ver con el P2P

    (Puntos:1, Informativo)
    por pobrecito hablador el Domingo, 24 Julio de 2005, 11:19h (#557480)
    En la UCM no hay máquinas corriendo programas P2P porque los de servicios informáticos tienen todo el tráfico P2P capado. Sin embargo, TODAS las IPs de la UCM reciben este tipo de ataques (al menos las que administramos).

    Llevamos detectando estos ataques desde hace casi un año, ninguna de las máquinas que administramos tiene ningún tipo de software P2P ni nada por el estilo instalado. Tiene pinta de ser un simple escaneo masivo.
  • por abeco (20528) el Domingo, 24 Julio de 2005, 12:41h (#557525)
    ( http://serhost.com/ | Última bitácora: Lunes, 28 Junio de 2010, 08:05h )
    Actualmente uso: clave pública (pero tambien admito ocntraseña por si estoy en otro PC en otro lado). No permito entrar al root tampoco.

    De todos modos ver esos ataques mosquea bastante. La relación entre el P2P y los ataques me la comentó un compañero, la cual puede ser cierta, si te conectas a alguien que busque ips ¿Que mejor que investigar a los que se conectan a ti para bajarse cualquier cosa?

    Por cierto ni soy terrorista ni pedófilo. (lo comento por curiosidad y tal... para que no me vengan los geos a casa).

    A lo que voy, es lo suficientemente seguro esto?. Y si intentan un DDOS? (ya se que soy paranoico).
  • por runlevel0 (1932) el Domingo, 24 Julio de 2005, 13:19h (#557539)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    No tengo puerto 22 abierto.
    Refinitivo.
    --

    29A the Number of the Beast
  • Como ya dijo uno:

    (Puntos:3, Informativo)
    por OmyKDE (16108) el Domingo, 24 Julio de 2005, 14:56h (#557598)
    ( http://barrapunto.com/ )
    Port-knocking [faq-mac.com] es una solución bastante interesante. No lo he probado todavía porque no dejo ningún servicio abierto, además estoy detrás de un router. Ahora mismo en los logs del susodicho tengo como 50 ICMP redirect, algún ataque LAND y Smurf. Son un poquito pesados pero el router y un Linux te permiten tenerlo todo semi-controlado. No lo digo muy alto por si acoso y derribo.

    Cuanto más conozco a las mujeres, más quiero a mi perro.
  • Probad fail2ban

    (Puntos:1)
    por aab (14540) el Domingo, 24 Julio de 2005, 17:28h (#557701)
    También he notado esos ataques últimamente... Sobre algunos de los comentarios que he estado leyendo, algunas puntualizaciones: 1) Que el servidor ssh sea accesible por otro puerto que no sea el estandar lo único que evita es este tipo concreto de ataques (brute-force script, que creo yo que es). Un atacante "serio" descrubrirá el puerto del servidor en cuestión de minutos (un simple nmap -P0 es suficiente). 2) Limitar el número de usuarios/grupos a los que se permite conectar es buena idea (por supuesto, deshabilita el acceso a root). 3) También es buena idea el configurar el acceso con clave pública/privada, y deshabilitar el acceso con contraseña. Además de todo esto, hay una herramienta llamada "fail2ban" (http://fail2ban.sourceforge.net/) que puede banear ips que hagan demasiados intentos fallidos de conexión. La tengo instalada una semana y funciona de maravilla.... Por ejemplo, puedes configurarla para que banee durante 20 minutos a una ip desde la que se ha fallado 3 veces en el login/password.
  • Eso, eso...

    (Puntos:2, Divertido)
    por joxeanpiti (13551) el Domingo, 24 Julio de 2005, 17:29h (#557702)
    ( http://barrapunto.com/ | Última bitácora: Domingo, 14 Febrero de 2010, 23:49h )
    Vosotros prohibirles el acceso. ¡Qué vengan a mí! Así me lo paso guay mirando los log de mi Honeypot :)

    Mira que quejaros... ¡Con lo divertido que es!
    --
    FreeBatasuna [blogspot.com].
  • Blockhosts

    (Puntos:2)
    por GeoX (3645) el Domingo, 24 Julio de 2005, 18:56h (#557744)
    ( Última bitácora: Viernes, 17 Septiembre de 2004, 11:33h )
    Yo uso ésto [aczoom.com] en los servidores del kurro y va bastante bien :)
    --
    La boca de mi gato huele a comida de gato -- Ralph
  • No SSH

    (Puntos:2)
    por Rodland (14614) el Domingo, 24 Julio de 2005, 19:08h (#557754)
    Yo también tuve una oleada de ataques por ssh, lo descubrí casi por casualidad y supuse que tal vez sería la principal causa por la que el servidor de vez en cuando no podía con las pelotas XD, de manera que corté el ssh al interfaz externo al darme cuenta que rara vez accedía desde el exterior. Es una manera de cortarlo por lo sano XD, supongo que otra solución sería en permitir tan sólo 3 intentos fallidos de acceso por ip por cada 24 horas.
  • por Alcotan (6216) el Domingo, 24 Julio de 2005, 19:34h (#557771)
    ( http://barrapunto.com/ )
    Despues de leer la noticia he echado un vistazo a los logs (en los ordenadores de casa suelo pasar de hacerlo), y efectivamente hay un huevo de intentos, aunque solo de unas pocas ip's:

    grep illegal /var/log/sshd/* | gawk '{print $12}' | sort -n | uniq
    24.39.103.80
    195.31.203.164
    202.5.145.22
    220.130.153.124
    220.65.52.101

    Asi que lo que voy a hacer cuando tenga tiempo es montar un honeypot [umich.edu] y currarme algun script que permita login y haga chroot a algun sitio con archivos multimedia o algo por el estilo, para ver si es verdad lo de los espias, etc.

    Si alguien pica, y el hilo sigue activo ya cometare que tal.

    Por cierto, para protegerse, aparte de desactivar PermitRootLogin, viene bien echar un vistazo a MaxStartups y LoginGraceTime. Mas info en man sshd_config.
  • Ataques SSH

    (Puntos:1)
    por ChaKi (17996) el Domingo, 24 Julio de 2005, 20:05h (#557789)
    ( http://www.ayuda-es.net/~chaki/ )

    Lo de la oleada de ataques realmente no es nada nuevo. De hecho, junto con los envíos masivos de SPAM, se vienen registrando ya hace tiempo, desde la zona de la APNIC, multiples intentos de login en varios de los servicios habituales aparte del SSH, como el FTP y el SFTP. Mis logs estan llenitos de ellos.

    Aparte de las normas básicas que se han dicho antes (generar contraseñas inteligentes, cambio de puertos, cerrar servicios no usados, iptables, etc...) se puede probar de usar tcpwrappers (para aquellos servicios que lo soporten). Tras una entretenida lectura de los logs, puedes actualizar tcpwrappers o iptables con un montón de IPs nuevas. Tras varios meses, verás que tienes que cerrarte en banda a rangos enteros, pero es que no hay alternativa.

    Otra alternativa que se puede probar es forzar el uso de variantes SSL de todos los servicios que se ofrezcan al publico. Algunos de estos grandes bots rastreadores no tienen soporte para hacer frente a servicios solo prestados bajo conexión segura, con lo cual tienen la batall perdida nada más empezar. Y no deja de ser un beneficio, respecto a la privacidad, para sus usuarios.

    Finalmente, y en concreto para el SSH, puedes probar de colocar en sshd_config la opción "PermitRootLogin without-password", lo cual deshabilita la identificación interactiva mediante teclado para el superusuario, pero le permite los demas sistemas, como clave pública y PAM. Un saludo

    --
    "La gente se arregla todos los días el cabello. ¿Por qué no el corazón?"
    "Debian es *apt*a para cualquiera..."
  • por jogo (4983) el Domingo, 24 Julio de 2005, 21:30h (#557832)
    ( http://www.la-nevera.com/ )
    No se si son las que aparecen el los links de tu página porque el servidor al que apuntan está inaccesible pero hace tiempo me plantee lo mismo y encontre estas soluciones: timelox [ethernet.org] y SSH Blocker [usebox.net]
  • No se confien

    (Puntos:1)
    por julianramos (5501) el Lunes, 25 Julio de 2005, 00:38h (#557877)
    ( http://www.canarysystem.com/ )
    La semana pasada sufri un ataque por descuido en la seguridad de mi server, he publicado la cronica de como llevo el ataque el hacker en Cronica de un ataque ssh [canarysystem.com] en cuanto a las herramientas a utilizar en esta dirección les indico dos que he encontrado y son muy eficientes Herramientas Herramientas [canarysystem.com] Espero que les sirva de algo ...
    --
    me109cito
  • Atques de SSH

    (Puntos:1)
    por FatDaemon (8708) el Lunes, 25 Julio de 2005, 07:07h (#557933)
    Vengo viendo ataques de estos desde hace como un año y el rastrear la IP no sirve de mucho, generalmente son direcciones fake, o sea que se ponen direcciones que no les pertenecen. Como trabajo bajo subcontrato para algunas empresas montándoles servidores, generalmente los entrego con claves extremadamente simples con la advertencia que ellos las cambien inmediatamente y que yo no la sepa, bueno hubieron algunos que no las cambiaron y estos servidores cayeron con el ataque, lo que me permitió rastrear el asunto: Primero adivinan la clave de root con fuerza bruta y un diccionario, me dí cuenta que era un programa porque en los logs aparecía hasta dos intentos por segundo. Generalmente quienes conducen estos ataque son script kiddies, porque una vez irrumpieron ni siquiera fueron capaces de borrar las huellas, pude ver incluso el .bash_history para darme cuenta que instalan un root kit en /tmp, el cual lo decargan de un sitio de warez, este rootkit comienza a explorar más equipos que tengan el puerto ssh abierto y les genera una lista de direcciones, y así apuntan el ataque a otros equipos. La mejor manera de frenar estos ataques es poniendo un máximo de reintentos y una clave fuerte. Saludos.
    --
    Linux Forever
  • por Dr_Zippie (8076) el Lunes, 25 Julio de 2005, 08:49h (#557962)
    ( http://www.antoniocortes.com/ )
    Existen algunos scripts para controlar e informar de los accesos "raros" al sshd.
    Uno de estos es tattle [sodaphish.com], cuya función es informar a los proveedores de esas ips de los ataques hechos por sus usuarios de forma automática
    Para debian hay que cambiar el modo de registro del log para que funcione, en modo INFO no funciona (por ahora).
    Este tipo de ataques a SSH se han vuelto muy comunes estos últimos meses y, sin lugar a dudas, no tiene nada que ver con el uso o no de P2P. Ya se comentaba en Slashdot hace unas semanas (no tengo la url a mano)
    --

    "A nullo videbatur, ipse autem omnia videbat"
  • por cpwebs (7961) el Lunes, 25 Julio de 2005, 14:58h (#558208)
    ( http://www.linuxcol.com/ )
    Con estos dos me va perfecto APF [webhostgear.com] BFD [webhostgear.com] Y me llega un lindo reporte al mail cada ves que bloquea alguna ip junto con su log respectivo

    --
    Esta es mi firma, es mi nombre, es mi apellido
  • Nueva version

    (Puntos:1)
    por abeco (20528) el Sábado, 30 Julio de 2005, 16:36h (#562107)
    ( http://serhost.com/ | Última bitácora: Lunes, 28 Junio de 2010, 08:05h )
    Para el que le interese: como veo util mi script (y quien no ve útiles sus propios scripts, xD) porque se puede poner en medio de un firewall ya configurado (tal como lo tengo yo y en los otros no se puede o es demasiado complicado), he publicado una nueva version y le he llamado banfromlog [serhost.com] .

    Ahora tiene compatibilidad con sqlite (gracias a que un lector de aqui la implementó). Espero que le sea útil a alguien, tengo pensado mejorarlo bastante y personalizar tiempo de baneo, si reincide, etc.
  • Re:CENZILLO

    (Puntos:1)
    por GRRR (20435) el Domingo, 24 Julio de 2005, 10:27h (#557451)
    Ni un diccionario de la RAE....
    [ Padre ]
    • Re:CENZILLO de clemente (Puntos:2) Domingo, 24 Julio de 2005, 10:35h
      • Re:CENZILLO de DZPM (Puntos:3) Domingo, 24 Julio de 2005, 11:36h
        • Re:CENZILLO de tomman (Puntos:1) Lunes, 25 Julio de 2005, 02:11h
        • 1 respuesta por debajo de tu umbral de lectura actual.
  • Re:CENZILLO

    (Puntos:1, Divertido)
    por pobrecito hablador el Domingo, 24 Julio de 2005, 10:31h (#557452)
    Cuando se compre un coche se llamará:

    CARzoncillo jaja
    [ Padre ]
  • por pobrecito hablador el Domingo, 24 Julio de 2005, 11:24h (#557481)
    con este maravilloso producto: --- CenZillo ---

    Los calzoncillos ergonómicos que siguen la ideologia Zen, están provistos de un estampado de textura arenosa dividida en lineas, que representa el terreno de los famosos jardines orientales Zen. Le proporcionará la paz de espíritu y el equilibrio kármico que su entrepierna necesita.
    Tambien puede elegir el modelo Nirvana-Superior, que incorpora un dibujo de un bonsai en cada lateral, realizados en exclusiva por el tataranieto del reverenciado Hokusai.

    Haga ya su pedido llamando 902 666 777. No pierda esta oportunidad!
    [ Padre ]
  • por akae (9288) el Domingo, 24 Julio de 2005, 11:52h (#557499)
    ( http://akae.es/ )
    aunque parezca increible, hay ataques por fuerza bruta que duran varios dias y no te das cuenta, ya tienes que tener una contraseña "segura" si no quieres que pasen por ahi....
    [ Padre ]
  • Re:CENZILLO

    (Puntos:1, FueraDeTema)
    por blancanieves (3929) el Domingo, 24 Julio de 2005, 12:16h (#557510)
    ( Última bitácora: Jueves, 21 Septiembre de 2006, 07:19h )
    Este tipo en todo un "kashondo" XD.... jajaja... si tuviera tambien le pondria un +1 Divertido... jejeje...
    [ Padre ]
  • por blancanieves (3929) el Domingo, 24 Julio de 2005, 12:20h (#557514)
    ( Última bitácora: Jueves, 21 Septiembre de 2006, 07:19h )
    Cygwin [cygwin.com] es la respuesta [noah.org] a tu pregunta.
    [ Padre ]
  • por runlevel0 (1932) el Domingo, 24 Julio de 2005, 13:21h (#557541)
    ( http://www.flickr.com/photos/runlevel0/ | Última bitácora: Jueves, 01 Noviembre de 2007, 11:37h )
    Que yo sepa no. Hay implementaciones para todas la arquitecturas.

    Aquí tienes algunas implementaciones del protocolo SSH para windows (tienes el archiconocido Putty):
    http://www.openssh.com/windows.html
    --

    29A the Number of the Beast
    [ Padre ]
  • por sorrill (13858) el Domingo, 24 Julio de 2005, 14:36h (#557584)
    ( http://barrapunto.com/ )
    Hombre, ese puerto no es que sea una buena eleccion, la verdad.

    Mas bien algo como 3273 o 41957 estarian mas bien escogidos.

    O si quieres el principio de tu telefono 6768

    Saludos.
    [ Padre ]
  • Re:Identificar IPs atacantes

    (Puntos:1, Informativo)
    por pobrecito hablador el Domingo, 24 Julio de 2005, 15:51h (#557626)
    Una vez escogi una IP de las muchas que suelen escaner, y resulta que era un servidor de correo de un isp, le mande un mail al admin ofreciendole una shell en mi sistema para que no tuviese que intentar tantos logins distintos (xD). Me contesto pidiendo disculpas, argumentando que se les habia infectado el servidor (:?) pero que ya estaba arreglado. Ya veis.
    [ Padre ]
  • ejem.... matahacker es el que escribió la parida (eso que tú dices que tiene ironía). A ver si procuramos no llamarles tontos a los demás sin mirarnos antes al espejo.
    [ Padre ]
  • por ElPolitico (20379) el Domingo, 24 Julio de 2005, 20:01h (#557787)
    ( http://mipartido.blogspot.com/ )
    ya que soy desarrollador y no se mucho de soporte. SHH es solo para Linux?
    La gran mayoría de sitios internet funcionan con Linux/BSD/Solaris y todos ellos tienen soporte SHH. Pero de echo es un protocolo que puede ser implementado para cualquier máquina. Puedes tener SHH hasta en un reproductor de MP3 si consigues montar antes la pila TCP/IP.

    Vigila, en tu blog (neuronaltraining.net) tienes enlaces a una versión pirata de Harry Potter y según algunos que Barrapunto tenga un enlace a un blog con material pirata puede ser motivo para que te quiten todos los ordenadores y si te descuidas la ropa.
    Cambiando de tema, ¿como es posible que alguien que aloja contenido que infringe las leyes del copyright sea un fan de Microsoft? ¿Has pesado en usar Gaim [sourceforge.net] en lugar de Messenger, está muy bien y es para Linux?
    --


    No te dejes engañar
    [ Padre ]
    • ¿SHH? de OmyKDE (Puntos:2) Domingo, 24 Julio de 2005, 20:06h
      • Re:¿SHH? de pobrecito hablador (Puntos:2) Domingo, 24 Julio de 2005, 20:37h
  • Re:Duda

    (Puntos:2)
    por ElPolitico (20379) el Domingo, 24 Julio de 2005, 20:08h (#557791)
    ( http://mipartido.blogspot.com/ )
    ¿ssh qué es?
    Chistes a parte SSH [wikipedia.org]: Secure SHell es el nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a máquinas remotas a través de una red, de forma similar a como se hace con telnet. Vía Wikipedia.
    --


    No te dejes engañar
    [ Padre ]
  • por abeco (20528) el Lunes, 25 Julio de 2005, 12:38h (#558109)
    ( http://serhost.com/ | Última bitácora: Lunes, 28 Junio de 2010, 08:05h )
    Logcheck, desde debian: apt-get install logcheck, te llega un correo al root (o al usuario que recoge el correo del root) con los accesos invalidos
    [ Padre ]
  • Re:Paranoia

    (Puntos:1)
    por abeco (20528) el Lunes, 25 Julio de 2005, 12:41h (#558111)
    ( http://serhost.com/ | Última bitácora: Lunes, 28 Junio de 2010, 08:05h )
    Una cosa son exploits del code red y demas facilmente identificables en logs del apache (ademas de haber herramientas que limpian eso de los logs) y sin peligro aparente y otra muy distinta ataques por ssh con usuarios distintos intentado colarse con brute force, es decir, un ataque que podría dar sus frutos en servidores con muchos usuarios.

    Si eso no te preocupa... no deberias ser administrador, por cierto, si no te gusta la noticia, no la leas ni comentes nada, asi todos mas contentos.
    [ Padre ]
  • 12 respuestas por debajo de tu umbral de lectura actual.