Schützen Sie Ihren SSH-Server vor Brute-Force-Angriffen

Intro

  • Mit SSH können Sie remote auf Ihre Dateien zugreifen und sogar einen Computer remote verwenden / verwalten. Aber wie schützt man sich vor Brute-Force-Angriffen?
  • (Testen Sie alle Buchstabenkombinationen, um das Passwort zu finden.)
  • Es ist einfach:
  •  sudo aptitude installiere fail2ban 
  • Wenn jemand 6 fehlgeschlagene Verbindungsversuche auf dem SSH-Server unternimmt, wird seine IP-Adresse für 10 Minuten gesperrt.
  • Es reicht aus, einen solchen Angriff zu verhindern.
  • Gehen Sie wie folgt vor, um die Aktionen des Programms anzuzeigen:
  •  sudo cat /var/log/fail2ban.log 

Erweiterte Nutzung von Fail2ban

  • Fail2ban kann für viele andere Aufgaben konfiguriert werden.
  • Im Prinzip überwacht es die Protokolldateien Ihrer Wahl und löst dann Aktionen aus.
  • Im Fall von ssh überwacht es /var/log/auth.log und führt den Befehl iptables aus, um IP-Adressen zu sperren.
  • Öffnen Sie die Datei /etc/fail2ban/jail.conf
  • Es enthält bereits die Zeilen zum Blockieren von Angriffen auf den FTP-Server (vsftpd, wuftpd, proftpd ...), Postfix, Apache ...

Sie können beginnen, indem Sie enabled = false durch enabled = true ersetzen.

Vorherige Artikel Nächster Artikel

Top-Tipps