982
contributi
(Aggiunto template autori) |
m (corretto versioni compatibili) |
||
(4 versioni intermedie di 2 utenti non mostrate) | |||
Riga 1: | Riga 1: | ||
{{Versioni compatibili}} | {{Versioni compatibili|ONLY|Squeeze|Wheezy}} | ||
__TOC__ | __TOC__ | ||
== Introduzione == | == Introduzione == | ||
Chiunque abbia un server esposto a internet avrà notato nei propri log diversi tentativi di login | Chiunque abbia un server esposto a internet avrà notato nei propri log diversi tentativi di login SSH automatizzati.<br/> | ||
Oltre alle normali precauzioni da adottare sul nostro accesso SSH (si veda ad esempio [[ | Oltre alle normali precauzioni da adottare sul nostro accesso SSH (si veda ad esempio [[SSH | guida su SSH]]) è bene come misura aggiuntiva installare un demone che analizzi i messaggi di log con lo scopo di determinare eventuali host che stanno cercando di forzare il nostro sistema. | ||
<br/> | <br/> | ||
''DenyHosts'' è un programma, presente nei repository Debian ([http://packages.debian.org/search?searchon=sourcenames&keywords=denyhosts]), che automaticamente blocca gli attacchi di forza bruta su SSH aggiungendo righe a <code>/etc/hosts.deny</code>. Informa anche gli amministratori Linux circa gli host che effettuano attacchi, gli utenti attaccati e i login sospetti. | ''DenyHosts'' è un programma, presente nei repository Debian ([http://packages.debian.org/search?searchon=sourcenames&keywords=denyhosts]), che automaticamente blocca gli attacchi di forza bruta su SSH aggiungendo righe a <code>/etc/hosts.deny</code>. Informa anche gli amministratori Linux circa gli host che effettuano attacchi, gli utenti attaccati e i login sospetti. | ||
Riga 81: | Riga 82: | ||
{{Autori | {{Autori | ||
|Autore = [[Utente:Ferdybassi|Ferdybassi]] 09:47, 14 nov 2010 (CET) | |Autore = [[Utente:Ferdybassi|Ferdybassi]] 09:47, 14 nov 2010 (CET) | ||
|Verificata_da = | |||
: [[Utente:marzolinus|marzolinus]] | |||
|Numero_revisori = 1 | |||
}} | }} | ||
contributi