Я бегу Centos. Как я могу лучше всего избежать атаки грубой силы на моем SSH-сервере?

Я нашел этот список:

DenyHosts is a Python based security tool for SSH servers. It is intended to prevent brute force attacks on SSH servers by monitoring invalid login attempts in the authentication log and blocking the originating IP addresses.
Explains how to setup DenyHosts under RHEL / Fedora and CentOS Linux.
Fail2ban is a similar program that prevents brute force attacks against SSH.
security/sshguard-pf protect hosts from brute force attacks against ssh and other services using pf.
security/sshguard-ipfw protect hosts from brute force attacks against ssh and other services using ipfw.
security/sshguard-ipfilter protect hosts from brute force attacks against ssh and other services using ipfilter.
security/sshblock block abusive SSH login attempts.
security/sshit checks for SSH/FTP bruteforce and blocks given IPs.
BlockHosts Automatic blocking of abusive IP hosts.
Blacklist Get rid of those bruteforce attempts.
Brute Force Detection A modular shell script for parsing application logs and checking for authentication failures. It does this using a rules system where application specific options are stored including regular expressions for each unique auth format.
IPQ BDB filter May be considered as a fail2ban lite.

У кого-нибудь есть опыт работы с любым из них?

3 ответа3

2

Fail2Ban подходит для автоматического запрета хостов, которые делают несколько неудачных попыток доступа к какому-либо сервису с использованием iptables. Даже если вы в конечном итоге заблокируете себя, вы все равно можете получить новый IP (телефон с ssh-клиентом будет работать нормально) и отменить запрет.

Руководства, найденные с помощью поисковой системы, такой как Google, должны помочь вам быстро их настроить.

Как отметил в своем ответе HayekSplosives, переключение на нестандартный высокий порт очень помогает, так как большинство злоумышленников выполняют базовое сканирование портов, чтобы сэкономить время при сканировании большого диапазона IP-адресов. Я видел огромные падения при попытке доступа к порту 40000+ с 22.

1

У CentOS есть iptables.

http://wiki.centos.org/HowTos/Network/IPTables

1.) Вы можете настроить CentOS для отбрасывания пакетов с любого, кроме доверенного (вашего) IP-адреса.

2.) Вы можете настроить ssh для прослушивания нестандартного порта. Большинство атак происходит от автоматизированных сценариев на других скомпрометированных системах. Отредактируйте это в /etc /ssh /sshd_config

3.) Вы можете установить аутентификацию по паролю на "нет" и установить ключ ssh вашей машины на сервере.

0

Посмотрите на pam_shield. Он полностью блокирует IP-адреса, с которых слишком много неудачных попыток входа в систему.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .