On 05/02/2011 17:27, Giuliano Natali wrote:
On Sab, Febbraio 5, 2011, 4:10 pm, Paolo Bernardi wrote:On Sat, 2011-02-05 at 13:55 +0100, Flavio Stanchina wrote:Suggerirei peraltro di NON usare la porta 22 perché è pieno di l33t hax0rz che tentano di bucartela, ed anche se non ci riescono ti si riempie il log di accessi negati.Confermo, ho passato questo "battesimo del fuoco" proprio la prima volta che ho abilitato l'accesso da remoto via ssh/22 sul PC di casa. ;-) In effetti si tratta di attacchi automatizzati, quindi: 1) è quindi bene disabilitare l'accesso direttamente da root via ssh con la direttiva "PermitRootLogin no", in questo modo chi prova ad entrare deve indovinare sia lo username che la password (root invece è un nome pressoché fisso, anche se modificabile lo si modifica assai raramente); 2) confermo che cambiando la porta predefinita (la 22) questo tipo di attacchi perde in efficacia. Tuttavia aveva un suo fascino scorrere il log con gli username tentati. :-DMa la route di default della virtual machine punta al router VERO?????
Scusa Giuliano ma non capisco cosa intendi... io non ho una Virtual Machine! Posso dirti che le altre porte che ho aperto sul ruter funzionano bene... Ciao Matteo P
DiaolinPaolo
-- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx