как предотвратить атаку грубой силы на ssh?

Я запускаю centos. как я могу избежать перебором на мой SSH-сервер?

Я нашел этот список:

DenyHosts is a Python based security tool for SSH servers. It is intended to prevent brute force attacks on SSH servers by monitoring invalid login attempts in the authentication log and blocking the originating IP addresses.
Explains how to setup DenyHosts under RHEL / Fedora and CentOS Linux.
Fail2ban is a similar program that prevents brute force attacks against SSH.
security/sshguard-pf protect hosts from brute force attacks against ssh and other services using pf.
security/sshguard-ipfw protect hosts from brute force attacks against ssh and other services using ipfw.
security/sshguard-ipfilter protect hosts from brute force attacks against ssh and other services using ipfilter.
security/sshblock block abusive SSH login attempts.
security/sshit checks for SSH/FTP bruteforce and blocks given IPs.
BlockHosts Automatic blocking of abusive IP hosts.
Blacklist Get rid of those bruteforce attempts.
Brute Force Detection A modular shell script for parsing application logs and checking for authentication failures. It does this using a rules system where application specific options are stored including regular expressions for each unique auth format.
IPQ BDB filter May be considered as a fail2ban lite.

у кого-нибудь есть опыт работы с любой из этих?

26
задан slycat
19.05.2023 6:06 Количество просмотров материала 3263
Распечатать страницу

3 ответа

Fail2Ban отлично подходит для автоматического запрета хостов, которые делают несколько неудачных попыток доступа к некоторым услугам с использованием iptables. Даже если вы в конечном итоге запретите себя каким-то образом, вы все равно можете получить новый IP-адрес (телефон с клиентом ssh будет работать нормально) и отменить бан.

Guides найти с помощью поисковой системы, как Google должен помочь вам настроить его быстро.

Как отметил в своем ответе HayekSplosives, переход на нестандартный, высокий порт очень помогает, так как большинство атакующих выполняют базовое сканирование портов, чтобы сэкономить время при сканировании большого диапазона IP-адресов. Я видел огромные падения в попытках доступа, переключающихся на порт 40000+ от 22.

2
отвечен dset0x 2023-05-20 13:54

CentOS имеет iptables.

http://wiki.centos.org/HowTos/Network/IPTables

1.) Вы можете настроить CentOS на отбрасывание пакетов с любого IP-адреса, кроме доверенного (вашего).

2.) Можно настроить ssh для прослушивания нестандартного порта. Большинство атак происходит из автоматических сценариев на других скомпрометированных системах. Отредактируйте это в /etc/ssh / sshd_config

3.) Вы можете установить аутентификацию по паролю на "нет" и установить ключ SSH на сервере.

1
отвечен HayekSplosives 2023-05-20 16:11

посмотреть pam_shield. Он полностью блокирует IP-адреса, с которых слишком много неудачных попыток входа.

0
отвечен Petr Pudlák 2023-05-20 18:28

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх