ปกป้องเซิร์ฟเวอร์ SSH ของคุณจากการโจมตีที่ดุร้าย
Intro
- SSH สามารถใช้เพื่อเข้าถึงไฟล์ของคุณจากระยะไกลได้แม้จะอนุญาตให้คุณใช้ / จัดการคอมพิวเตอร์จากระยะไกล แต่จะป้องกันตัวเองจากการโจมตีที่โหดร้ายได้อย่างไร?
- (ทดสอบตัวอักษรทั้งหมดรวมกันเพื่อค้นหารหัสผ่าน)
- มันง่าย:
sudo aptitude ติดตั้ง fail2ban
- หากมีคนพยายามเชื่อมต่อล้มเหลว 6 ครั้งบนเซิร์ฟเวอร์ ssh ที่อยู่ IP ของมันจะถูกแบนเป็นเวลา 10 นาที
- เพียงพอที่จะยกเลิกการโจมตีดังกล่าวได้
- หากต้องการดูการทำงานของโปรแกรมให้ทำ:
sudo cat /var/log/fail2ban.log
การใช้งานขั้นสูงของ Fail2ban
- Fail2ban สามารถกำหนดค่าให้ทำสิ่งอื่น ๆ อีกมากมาย
- โดยหลักการแล้วมันจะตรวจสอบไฟล์บันทึกที่คุณเลือกจากนั้นเรียกใช้การกระทำ
- ในกรณีของ ssh จะตรวจสอบ /var/log/auth.log และดำเนินการคำสั่ง iptables เพื่อแบนที่อยู่ IP
- เปิดไฟล์ /etc/fail2ban/jail.conf
- มันมีบรรทัดเพื่อบล็อกการโจมตีบนเซิร์ฟเวอร์ ftp (vsftpd, wuftpd, proftpd ... ), postfix, apache ...
คุณสามารถเริ่มต้นด้วยการแทนที่ enabled = false เป็น enabled = true