2011-03-22 60 views
3

我最近注意到我有很多登錄嘗試,超過200萬和計數。這無疑是一場暴力攻擊。自動攔截​​ip暴力攻擊根(linux)

如何在root ssh訪問失敗時自動阻塞ip 15分鐘?

我不需要防火牆;只是一個小的選項來激活這個安全功能。

你有什麼建議?

回答

5

我建議使用SSH密鑰而不要使用密碼。即使你不這樣做,我建議直接以root身份禁用SSH登錄。無論哪種方式,你將不必擔心你的問題。請記住,如果你在失敗的登錄嘗試中阻止IP,那麼你將不得不擔心拒絕服務,如果任何人拒絕你訪問自己的機器,如果他與你一樣在NAT後面等等。還有任何值得他的鹽的攻擊者無論如何,它只會將攻擊分佈在許多IP上。

+0

我們也有問題。我很可能會將SSH端口改爲22以外的其他端口來阻止懶惰的攻擊者和腳本小子。請記住,你應該保持你的SSH端口低於1024,這樣它就是一個[「特權」端口](http://stackoverflow.com/questions/10182798/why-are-ports-below-1024-privileged),可以只能由root進行保護。 – 2015-04-29 14:30:31

5

fail2ban(開箱即用,效果很好)

+0

不是自動解決方案,我也沒有任何他的腳本使用的路徑/ var/log/pwdfail /var/log/apache/error_log – TDSii 2011-03-22 11:57:56

+0

對於ssh,/var/log/auth.log會是你使用,其他人是「獎金材料」。除了ssh,fail2ban還可以檢測並阻止網絡服務器和其他一些漏洞(請參閱文檔)。它可以完全自動運行,當然你可能需要配置一次,告訴它你想要檢查的是什麼。 – Damon 2011-03-22 12:05:47