Seja através da implementação de camadas de autenticação, port-knocking, firewall, obscuridade, especificação de lista de usuários com permisão de acesso e etc, são muitas as opções para dificultar a vida de usuários maliciosos que tentam acesso não legítimo a servidores SSH. Esse artigo, disponibilizado pela IBM Developer Works e escrito por Federico Kereki, trata exatamente desse assunto...
http://www.linuxsecurity.com.br/renato
Acesse: http://www.ibm.com/developerworks/aix/library/au-sshlocks/index.html?cmp=dw&cpb=dwaix&ct=dwgra-3SSHlocks&cr=lnxw06&ccy=us
Nenhum comentário:
Postar um comentário