Beskyt din SSH-server mod brute-force angreb
Introduktion
- SSH kan bruges til at få adgang til dine filer eksternt, det giver dig endda mulighed for at bruge / styre en computer fjernt. Men hvordan man beskytter dig mod brute-force angreb?
- (Test alle kombinationer af bogstaver for at finde adgangskoden).
- Det er simpelt:
sudo aptitude install fail2ban
- Hvis nogen laver 6 mislykkede forsøg på at oprette forbindelse på ssh-serveren, bliver IP-adressen banned i 10 minutter.
- Det er tilstrækkeligt at undgå et sådant angreb.
- For at se programmets handlinger skal du gøre:
sudo cat /var/log/fail2ban.log
Avanceret brug af Fail2ban
- Fail2ban kan konfigureres til at lave mange andre ting.
- I princippet overvåger den logfilerne efter eget valg og udløser derefter handlinger.
- I tilfælde af ssh overvåger /var/log/auth.log og udfører kommando iptables for at forbyde IP-adresser.
- Åbn filen /etc/fail2ban/jail.conf
- Den indeholder allerede linjerne for at blokere angreb på ftp-serveren (vsftpd, wuftpd, proftpd ...), postfix, apache ...
Du kan starte med at erstatte aktiveret = false til enabled = true .