SSH más seguro

Al revisar el correo local del servidor que tengo instalado en casa (Ubuntu 8.04 server, migrado de la siete y pico) me he dado cuenta de que tenía un puñado de correos de crontab avisandome de que /var/log/messages había desaparecido. Puesto a revisarlo me he dado cuenta de que además de ese fichero, existen otros bastante importantes como auth.log. Revisandolos, he descubierto que hay algunos cuantos listos intentando acceder a mi servidor ssh, probando con usuarios y contraseñas al azar. No creo que hubiese pasado nada (no tengo un password muy estándar) pero más vale prevenir: tras bucear un poco, he encontrado la utilidad denyhosts. Esta aplicación revisa los logs y bloquea los ordenadores que acceden de forma errónea, tras un número determinado de intentos. Estaba dispuesto a pegarme un poco con algún script de shell, ya que había visto hace un tiempo una solución hecha “a mano” para lo mismo, así que me ha sorprendido gratamente el encontrarla, ya que hacer justo lo que quería. Instalarla no puede ser más fácil, sólo hay que seguir dos pasos:
  1. Instalar denyhosts (apt-get denyhosts)
  2. Editar /etc/ denyhosts.conf . Es muy sencillo y autoexplicativo, y en principio no hay que tocar nada. Yo lo he hecho porque me conozco, así que he rebajado un poco la segurida por si me empeño en meter la pata a la hora de conectarme.
Al rato, ya tenía mi primer informe de denyhost donde me indicaba los atacantes bloqueados de la noche anterior. Parece que la cosa va bastante bien, a ver si así me ahorro algún susto:
From: DenyHosts <nobody@localhost>
To: root@localhost
Subject: DenyHosts Report
Added the following hosts to /etc/hosts.deny:
222.215.119.33 (unknown)
87.238.89.132 (132.net-2.pl-medusa.net)
219.159.186.81 (unknown)
125.46.36.89 (hn.kd.ny.adsl)
117.120.8.46 (unknown)
60.248.36.227 (mail.liveabc.com)

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *