Aggiornamento alla protezione contro bruteforcing ssh: hosts.deny

Oggi dopo qualche settimana di test condotti soddisfacentemente, visti i numerosi refused connect che troviamo nei log dei nostri server, rilasciamo un altro aggiornamento per la nostra blacklist di protezione contro il bruteforcing ssh.

In allegato a questo post trovate il file che dovete copiare, sostituendo quello esistente, nella /etc/ del vostro server.

Ovviamente è molto consigliato sia che sia un aggiornamento di una precedente versione che sia la prima volta che decidiate di proteggere il vostro server 😀

Clicca qui per scaricare il file con la blacklist

By |2016-04-22T12:19:30+00:00aprile 22nd, 2016|Tecnologia|0 Comments

Aggiornamento hosts.deny

Dopo qualche giorno dalla prima pubblicazione del file hosts.deny, abbiamo fatto alcuni aggiornamenti inserendo gli ip che hanno attaccato i nostri server creando così la nuova versione che trovate qui sotto.

Importante
Aggiornamento consigliato a tutti

Per aggiornare scaricate il file premendo il bottone qui sotto e copiatelo nella vostra /etc/

[ddownload id=”18510″]
By |2016-01-15T14:39:48+00:00gennaio 15th, 2016|Tecnologia|0 Comments

Hosts.deny versione 0.1

Nuovo aggiornamento del file hosts.deny con gli ultimi ip che hanno tentato di esploitare la sshd delle honeypot.

Qui sotto la lista degli ip aggiunti rispetto alla prima versione:

# modified on 25-10-2013 by Mario Piccardi
SSHD: 209.222.94.100
SSHD: 83.229.69.36
# modified on 24-10-2013 by Mario Piccardi
SSHD: 94.177.100.255
SSHD: 61.235.153.45
SSHD: 212.65.86.227
SSHD: 221.226.56.22
SSHD: 120.197.84.86
SSHD: 222.41.52.88
# modified on 23-10-2013 by Mario Piccardi
SSHD: 50.56.102.247
SSHD: 199.193.250.146
SSHD: 220.164.144.135

[wpdm_file id=4]
By |2013-10-25T12:28:54+00:00ottobre 25th, 2013|Tecnologia|0 Comments