Neste artigo veremos como proteger nossos servidores Unix utilizando console de administração via SSH contra ataques de brute-force usando o plugin pam_abl para PAM (Pluggable Authentication Module).
Título: Segurança no SSH via plugins da PAM
Autor: Anderson Luiz Tamborim (Spawn y2h4ck)
Interface: Português
Assunto: /Linux/Segurança
Esta publicação online não oferece nenhum tipo de suporte ou garantia sobre os softwares e informações aqui demonstrados, a não ser o que foi declarado e testado durante o desenvolvimento do mesmo. Não me responsabilizo por algum eventual problema com o sistema ou o software. Siga por sua própria conta e risco.
Atenção: A divulgação e publicação em outros portais fica permitida desde que, eu seja devidamente comunicado e também, mantidos os créditos do autor, assim como a integridade do artigo. Fora isto, fica vetado qualquer tipo de divulgação.
[4] Comentário enviado por y2h4ck em 14/06/2007 - 15:01h
Bom, oque vc disse ai é o mesmo que dizer assim :
"Legal seu artigo sobre Network, pena que o TCP/IP apresenta vulnerabilidades."
Bom, pesquisando no SecurityFocus, não encontrei nenhuma para pam_abl :)
[6] Comentário enviado por removido em 14/06/2007 - 15:44h
Também não encontrei, mas é uma pena para o pacote do PAM ter uns módulos com vulnerabilidades. Sempre é bom dar uma pesquisada nesses módulos do PAM para ver se tem alguma vulnerabilidade. Que bom que o módulo pam_abl não tem.
[8] Comentário enviado por Journeyman em 15/06/2007 - 10:48h
Realmente muito bom o artigo.
Eu pessoalmente estava sofrendo ataques por força bruta na porta 22, isso aocntecia principalmente quando eu estava baixando torrents de coisas pra linux. Quando eu estava baixando a última versão do debian, por exemplo, o arquivo de logs "enlouqueceu" de tantas tentativas de acesso na base da tentativa e erro!
Nunca mais tive esse problema depois que troquei a porta de acesso (na realidade fiz um redirect de porta no roteador pra n ter que alterar os arquivos de configuração, o que auxilia no caso de reinstalações) e limitei o número máximo de tentativas pra 3.