Publicidade
Publicidade

Os nomes de Utilizador e as Palavras Passe mais usados no Brute Force ao SSH

Quem administra um sistema, sabe que os serviços em geral estão sendo analisados por outros de muitas formas diferentes.

Segundo a analise que tenho feito já algum tempo e pretendo apresentar aqui nesta página, a grande maioria procura por alvos fáceis. Como podem ver pelos utilizadores usados bem como as palavras passe.

A verdade é que devemos estar sempre atento com as palavras passe que usamos em geral na nossa vida. A experiência tem me demonstrado que a primeira regra é não usar palavras passe repetidas, para vários serviços e ou sistemas.

Visto que o serviço SSH é muito utilizado para administrar sistemas Linux, este serviço é bastante atacado de diversas formas possíveis.

Visto que sou bastante curioso, bem como por razões de segurança tento acompanhar as tendências para que não seja apanhado desprevenido. Pelo menos tento fazê-lo o máximo possível.

Preparei uma máquina online, para que possa analisar e usar este conhecimento para proteger outros sistemas que são importantes para mim.

A palavra passe deste sistema não será alterada até que alguém seja capaz de a descobrir.

Nesta pagina pretendo apresentar quatro tabelas com dados reais gerados uma vez por dia, para que os que tenham os mesmos interesses, possam analisar e tirar as suas conclusões. Nestas tabelas apresento alguns dados estatísticos, os 50 países que mais participam, os  50 utilizadores mais utilizados e as 50 palavras passe mais utilizadas nas tentativas de acesso a este sistema através do SSH. Estas tabelas refletem os dados do ano corrente.

No inicio de cada mês será gerado um ficheiro com todos os utilizados do mês anterior, bem como um ficheiro com todas as palavras passe utilizadas do mês anterior.

Em Janeiro de cada ano serão gerados relatórios anuais, com os dados do ano anterior.

As base de dados e relatórios só podem ser descarregados diretamente desta pagina.

Se arranjar algum tempo livre, que possa dispensar na elaboração de um artigo ensinando todo o processo necessário para que possam fazê-lo em um sistema vosso, assim o farei. É interessante para mim este tipo de assunto.

Para já aqui fica o link do projeto que adicionei no GitHub.

Usar o Knocking, para esconder o SSH de ataques

 

Os servidores, são implementados, com a ideia de servir algum tipo de conteúdo. Esse é realmente o seu principal trabalho. Se implementarmos um servidor web, queremos com certeza, que sirva conteúdo, sem parar e que esteja sempre disponível, para que o mundo tenha acesso, ao conteúdo que oferecemos ou vendemos. Quando implementamos um serviço de email, também queremos com certeza, que o servidor esteja sempre disponível, para receber as nossas mensagens, bem como enviá-las. De qualquer maneira, nenhum computador é 100% seguro. Qualquer computador, que esteja a disponibilizar conteúdos para a web, é alvo de ataques. Por esta razão, devemos apenas deixar os serviços, que realmente são necessários, abertos ao mundo. Então e como é que eu administro, o meu computador, remotamente via SSH? Tenho que deixar o porto deste serviço aberto!
Continuar a ler

Vários serviços no mesmo porto com o SSLH

Existem vezes em que precisamos executar determinados serviços que estão bloqueados pela firewall da empresa ou entidade. Quase todas as empresas e entidades bloqueiam tráfego desnecessário para as tarefas laborais. Isto acontece por várias razões. Quer sejam elas financeiras para controlar melhor os custos das comunicações, quer seja por razões de segurança ou ambas. A realidade é que bloqueiam determinados portos, deixando normalmente abertos portos HTTPS/HTTP. Numa situação destas como é que acedo ao SSH que se encontra em minha casa?

Continuar a ler

Configurar o SSH para usar chaves em três passos

Quem usa o ssh com frequência para aceder máquinas remotamente, sente a necessidade de configurar o ssh para usar chaves. Estar toda a hora a inserir palavra passe é cansativo. Principalmente quando usamos o ssh para executar comandos remotamente de uma forma não interactiva.

Continuar a ler

Executar comandos remotamente através de SSH

O  SSH é um protocolo de rede que nos permite aceder a máquinas remotas e executar todo o tipo de comandos. É um protocolo seguro, pois todos as dados que são trocados entre as máquinas são encriptados. Podemos executar todos os comandos na máquina remota como se tivéssemos a executa-los localmente. Não só comandos em modo de texto, mas também é possível executar aplicações para ambiente gráfico, como o Firefox e qualquer outro.

Continuar a ler