Con tanto ransomware, accesos indebidos a sistemas y demás ataques varios a sistemas, la concienciación de tener los sistemas al día está al día y supongo que algo habréis notado queridos lectores que mi actividad éstas últimas semanas ha sido frenética. Mi objetivo es ponerlos a punto y cada vez mas ir mejorando la seguridad sin que se vea afectada la usabilidad.
Está claro que un sistema conectado a la red es victima de intentos de acceso continuos y sólo nos interesan los que han tenido éxito. Es por esto que hoy os traigo un pequeño “tip” para avisar de los accesos a nuestro sistema, sean legítimos o no.
Hace años tenía implantada esta política de seguridad en mis servidores y me sirvió para paliar un ataque aún mayor. La primera reacción fue echar el malhechor de mis sistemas, al mismo tiempo que cambiaba las contraseñas de todos los servidores (ahí aprendí que tenemos que ir con mucho cuidado con nuestra política de passwords).
Éste post se basa en esta respuesta del foro de ubuntu y un poco a mi friki-artesanía.
Lo primero será crear los dos scripts y los pondremos donde ejecutemos los scripts del sistema
root@frontal1-nginx:~# vi /root/scripts/login-notify-pam.sh #!/bin/sh /root/scripts/login-notify-script.sh &
root@frontal1-nginx:~# vi /root/scripts/login-notify-script.sh #!/bin/sh sleep 3 # Change these two lines: sender="noreply-valido@capa8.net" recepient="cuenta-de-notificaciones@capa8.net" if [ "$PAM_TYPE" != "close_session" ]; then host="`hostname`" subject="SSH Login: $PAM_USER from $PAM_RHOST on $host" # Message to send, e.g. the current environment variables. message="Algú ($PAM_RHOST) ha entrat al sistema $host per SSH!\n\n`ps aux…