On Sab, Febbraio 5, 2011, 4:10 pm, Paolo Bernardi wrote: > On Sat, 2011-02-05 at 13:55 +0100, Flavio Stanchina wrote: >> Suggerirei peraltro di NON usare la porta 22 perché è pieno di l33t >> hax0rz >> che tentano di bucartela, ed anche se non ci riescono ti si riempie il >> log >> di accessi negati. > > Confermo, ho passato questo "battesimo del fuoco" proprio la prima volta > che ho abilitato l'accesso da remoto via ssh/22 sul PC di casa. ;-) > > In effetti si tratta di attacchi automatizzati, quindi: > 1) è quindi bene disabilitare l'accesso direttamente da root via ssh con > la direttiva "PermitRootLogin no", in questo modo chi prova ad entrare > deve indovinare sia lo username che la password (root invece è un nome > pressoché fisso, anche se modificabile lo si modifica assai raramente); > 2) confermo che cambiando la porta predefinita (la 22) questo tipo di > attacchi perde in efficacia. > > Tuttavia aveva un suo fascino scorrere il log con gli username > tentati. :-D Ma la route di default della virtual machine punta al router VERO????? Diaolin > > Paolo > -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx