Возможный дубликат:
Предотвращение атак грубой силы на ssh?
У нас примерно 20 интернет-сайтов. подключенные виртуальные машины, и только что заметили, что хакеры пытаются перебрать SSH порт 22. Они пытаются использовать общие имена пользователей (root, mysql, admin) и атаки по словарю.
Мы знаем, что одной контрмерой является запуск SSH на другом порту, но это не вариант (должен работать на 22). Кроме того, мы знаем, что запрет на использование паролей (только с открытыми ключами) является еще одной мерой противодействия, но, опять же, нам требуется возможность использовать аутентификацию по паролю.
Есть ли пакет, который может заблокировать / заблокировать IP-адрес, если он пытается выполнить SSH некорректно X раз за заданный интервал?
Было бы оптимальным, если бы он мог блокировать, скажем, 12 часов, если 5 неправильных входов в систему промежуток в 1 минуту.
Спасибо.
http://www.fail2ban.org/wiki/index.php/Main_Page
работает для любых файлов журнала, на основе любых фраз
Я использую сценарии CSF (ConfigServer Security & Firewall), которые включают не только фильтрацию IP, но и множество других функций. Он прекрасно интегрируется с IP-таблицами. Я запускаю, управляю и настраиваю его из командной строки, но для людей, у которых есть cPanel, его также можно установить через графический интерфейс WHM.