Schützen Sie Ihren SSH-Server vor Brute-Force-Angriffen
Intro
- Mit SSH können Sie remote auf Ihre Dateien zugreifen und sogar einen Computer remote verwenden / verwalten. Aber wie schützt man sich vor Brute-Force-Angriffen?
- (Testen Sie alle Buchstabenkombinationen, um das Passwort zu finden.)
- Es ist einfach:
sudo aptitude installiere fail2ban
- Wenn jemand 6 fehlgeschlagene Verbindungsversuche auf dem SSH-Server unternimmt, wird seine IP-Adresse für 10 Minuten gesperrt.
- Es reicht aus, einen solchen Angriff zu verhindern.
- Gehen Sie wie folgt vor, um die Aktionen des Programms anzuzeigen:
sudo cat /var/log/fail2ban.log
Erweiterte Nutzung von Fail2ban
- Fail2ban kann für viele andere Aufgaben konfiguriert werden.
- Im Prinzip überwacht es die Protokolldateien Ihrer Wahl und löst dann Aktionen aus.
- Im Fall von ssh überwacht es /var/log/auth.log und führt den Befehl iptables aus, um IP-Adressen zu sperren.
- Öffnen Sie die Datei /etc/fail2ban/jail.conf
- Es enthält bereits die Zeilen zum Blockieren von Angriffen auf den FTP-Server (vsftpd, wuftpd, proftpd ...), Postfix, Apache ...
Sie können beginnen, indem Sie enabled = false durch enabled = true ersetzen.