Tras la serie de posts anywhere, surge un problema: ¿no es un poco peligroso dejar tantas cosas al aire?.
Sí, efectivamente, un atacante con unos buenos scripts y suficiente paciencia podría liar una buena. Para tratar de eviarlo, uso fail2ban (¡gracias Carlos!). Antes usaba denyhosts, pero tiene unos problemas:
1) Sólo sirve para SSH.
2) Usa el fichero /etc/hosts.deny.
3) La experiencia me indica que el proceso muere, así que tenía que estar continuamente revisándolo.
Fail2Ban sin embargo,
1) Sirve para ssh, apache, postfix, ftp… (ahora que tengo el proxy y el acceso remoto, me soluciona todo)
2) Usa IpTables
Respecto al tercer punto, a lo largo del tiempo comprobaré si es igual de inestable que DenyHosts, aunque espero que no
El fail2ban es muy estable y funciona muy bien… No se muere ni nada 🙂
Lo he probado tanto en “sid” como “etch”, tanto para SSH, correo y acceso por Apache…
LikeLike
Sí, funciona genial. Desde que lo he puesto no se ha caído, además, en caso de “saltar”, envía un correo con todos los detalles.
LikeLike