ปกป้องเซิร์ฟเวอร์ SSH ของคุณจากการโจมตีที่ดุร้าย

Intro

  • SSH สามารถใช้เพื่อเข้าถึงไฟล์ของคุณจากระยะไกลได้แม้จะอนุญาตให้คุณใช้ / จัดการคอมพิวเตอร์จากระยะไกล แต่จะป้องกันตัวเองจากการโจมตีที่โหดร้ายได้อย่างไร?
  • (ทดสอบตัวอักษรทั้งหมดรวมกันเพื่อค้นหารหัสผ่าน)
  • มันง่าย:
  •  sudo aptitude ติดตั้ง fail2ban 
  • หากมีคนพยายามเชื่อมต่อล้มเหลว 6 ครั้งบนเซิร์ฟเวอร์ ssh ที่อยู่ IP ของมันจะถูกแบนเป็นเวลา 10 นาที
  • เพียงพอที่จะยกเลิกการโจมตีดังกล่าวได้
  • หากต้องการดูการทำงานของโปรแกรมให้ทำ:
  •  sudo cat /var/log/fail2ban.log 

การใช้งานขั้นสูงของ Fail2ban

  • Fail2ban สามารถกำหนดค่าให้ทำสิ่งอื่น ๆ อีกมากมาย
  • โดยหลักการแล้วมันจะตรวจสอบไฟล์บันทึกที่คุณเลือกจากนั้นเรียกใช้การกระทำ
  • ในกรณีของ ssh จะตรวจสอบ /var/log/auth.log และดำเนินการคำสั่ง iptables เพื่อแบนที่อยู่ IP
  • เปิดไฟล์ /etc/fail2ban/jail.conf
  • มันมีบรรทัดเพื่อบล็อกการโจมตีบนเซิร์ฟเวอร์ ftp (vsftpd, wuftpd, proftpd ... ), postfix, apache ...

คุณสามารถเริ่มต้นด้วยการแทนที่ enabled = false เป็น enabled = true

บทความก่อนหน้านี้ บทความถัดไป

เคล็ดลับยอดนิยม