Aggiornamento alla protezione contro bruteforcing ssh: hosts.deny

Oggi dopo qualche settimana di test condotti soddisfacentemente, visti i numerosi refused connect che troviamo nei log dei nostri server, rilasciamo un altro aggiornamento per la nostra blacklist di protezione contro il bruteforcing ssh.

In allegato a questo post trovate il file che dovete copiare, sostituendo quello esistente, nella /etc/ del vostro server.

Ovviamente è molto consigliato sia che sia un aggiornamento di una precedente versione che sia la prima volta che decidiate di proteggere il vostro server 😀

Clicca qui per scaricare il file con la blacklist

Nuovo progetto iptables rules

Oggi è partito un nuovo progetto, rivolto alla protezione dei server linux in giro per un’internet più pulita. Si tratta di un file caricabile su iptables contenente il blocco di ip che hanno tentato di fare bruteforcing sulle honeypot che ho in giro per il mondo.

Ho creato un repository pubblico su gitlab dove metterò il file aggiornato che trovate qui.

Per scaricarlo non dovete far altro che premere su download zip e poi caricare il file di rules sul vostro iptables usando il comando iptables-restore < nomefile.

Hosts.deny versione 1.11

Rieccoci ad aggiornare il nostro file per la protezione del demone sshd.

Abbiamo rallentato con i rilasci per motivi di tempo ma questo è comprensivo di tutti i tentativi dall’ultimo rilascio ad oggi quindi consiglio a tutti di aggiornare il vostro file.

 

[wpdm_file id=4]

Hosts.deny versione 1.09

Nuova versione con gli ultimi tentativi di intrusione della settimana 🙂

[wpdm_file id=4]

Hosts.deny versione 1.06

Nuova versione del nostro file ormai alla versione 1.06. L’aggiornamento è raccomandato a tutti quelli che lo usano, in quanto in questi giorni notiamo un aumento dei tentativi di brute forcing sulle nostre honeypot.

[wpdm_file id=4]
Vai alla barra degli strumenti