Estimado,
Agrego un par de aclaraciones para que no hayan confusiones, otras utilidades adicionales y también un pequeño script que hice hace algun tiempo que seguro les será de utilidad a todos.
Saludos!
---
Los puertos van desde el 1 al 65535, y se pueden asignar mayores al 49151, de hecho lo hago en muchos de los servidores que administro desde hace mucho tiempo.
Cita: Port 5678 (puedes elegir un puerto entre 4 ó 5 digitos (49151 es el numero de puerto más alto
--
Además de ChkRootkit, es una gran ayuda contar con otro detector de RootKit como lo es
RootKit Hunter, pueden obtenerlo desde
www.rootkit.nl, la instalación es muy sencilla, solo hay que correr install.sh, y luego para correr el escaneo del sistema, correr el comando "rkhunter -c", también puede usarse con cron, etc, etc, para ello, vean la documentación disponible desde
---
Creo que aquí hay una equivocación, se ve que pegaste mal esta parte o se te mezclo de alguna forma, en esta parte has puesto las instrucciones para instalar
BFD (brute force detection)
en vez de APF
Cita: *******************************************
INSTALE APF FIREWALL
*******************************************
Para instalar APF Firewall logeese en su servidor como root y escriba los siguientes comandos.
cd /root/
wget
http://www.rfxnetworks.com/downloads/bfd-current.tar.gz
tar -xvzf bfd-current.tar.gz
cd bfd-0.4
./install.sh
Luego de haber instalado APF Firewall, ejecute el siguiente comando:
pico /usr/local/bfd/conf.bfd
Busque:
ALERT_USR="0"
y cambie esto por
ALERT_USR="1"
Busque:
EMAIL_USR="root"
y cambie esto por
EMAIL_USR="
[email protected]"
Salve el archivo y cierrelo.
Para iniciar APF Firewall ejecute el siguiente comando:
/usr/local/sbin/bfd -s
----
Respecto a la busqueda de formmails, sugiero utilizar el siguiente script que es mucho más rápido si posees tu base de datos del slocate al día:
Código:
#!/bin/bash
####################################################
# Buscador de Formmails para servidores cPanel
# Modificando la variable $RUTA se puede
# utilizar en otros Paneles de control.
# WebTech - [email protected] - 07/12/2005
# Puedes distribuir y usar este script
# de forma gratuita siempre y cuando
# mantengas los comentarios aquí expuestos.
####################################################
ScriptName="FormmailFinder v0.2"
RUTA="$HOME/formmfinder.exec"
LOG="$HOME/formmfinder.log"
BUSCAR="/home"
function clean {
rm $RUTA -f
rm $LOG -f
}
function ffinder {
function buscar {
locate -i ormmail | grep -E 'pl$|cgi$'
}
buscar > $RUTA
echo
echo "*****************************************"
echo "* $ScriptName buscando..."
echo "*****************************************"
if [ $(cat $RUTA | grep "/home" > $LOG | cat $LOG | wc -w) -eq 0 ]; then
echo "El directorio $BUSCAR esta LIMPIO [ OK ] "
echo
clean
else
echo "El directorio $BUSCAR contiene FORMMAILS [ ATENCIÓN! ]"
echo "----------------------------------------------------"
echo "$(cat $RUTA | grep "/home")"
echo
clean
exit
fi
}
if id | grep uid=0 1> /dev/null
then
ffinder
else
echo "Se necesitan permisos de root para ejecutar este script."
fi
---
Otras variables importantes a modificar en la configuración del SSH:
StrictModes - activar usando "yes"
PrintLastlog - activar usando "yes"
PermitEmptypasswords - desactivar usando "no"
--
Vale aclarar que lo aquí expuesto por el amigo SilveraR junto con los detalles adicionales que he agregado yo, solo sirven para hacer sus servidores un poco menos vulnerables de lo que son, pero hay que considerar más tareas a realizar para brindar una seguridad verdaderamente alta.