domingo, 26 de março de 2017

Monitorar logs e alertas

https://www.vivaolinux.com.br/artigo/Monitoramento-automatico-de-logs-e-alertas-por-e-mail-Facil-e-explicado?pagina=3

Técnicas para melhoria da segurança do serviço SSH

Alterar a porta em que o servidor SSH ouve


Por default, o serviço SSH atende conexões na porta 22. Invasores usam software de scan de portas para identificar se os computador está rodando o serviço SSH. É recomendável mudar esta porta para um valor acima de 1024, visto que a maioria dos scanners de portas (inclusive o nmap), por default, não analisam portas altas.
Edite o arquivo /etc/ssh/sshd_config e procure por uma linha como:
  Port 22
Altere o número da porta e reinicie o serviço SSH:
  # /etc/init.d/ssh restart


Read more: http://www.linhadecodigo.com.br/artigo/2974/dicas-avancadas-de-seguranca-para-ssh.aspx#ixzz4cR6HtCWw


SSH time-lock


Você pode usar parâmetros diferentes do iptables para limitar as conexões ao seu serviço SSH por períodos de tempo pré-determinados. Você pode usar as diretivas /second, /minute/ hour ou /day, em qualquer dos exemplos abaixo.
No primeiro exemplo, se o usuário fornece a senha errada, seu acesso ao serviço SSH é bloqueado por um minuto, e o usuário só pode tentar um login por minuto a partir daquele momento:
  # iptables -A INPUT -p tcp -m state --syn --state NEW 
  --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT


Read more: http://www.linhadecodigo.com.br/artigo/2974/dicas-avancadas-de-seguranca-para-ssh.aspx#ixzz4cR65v1YK