SSH Brute Force Attack; Автобан IP-адресов [дубликат]

Возможный дубликат:
Предотвращение атак грубой силы на ssh?

У нас примерно 20 интернет-сайтов. подключенные виртуальные машины, и только что заметили, что хакеры пытаются перебрать SSH порт 22. Они пытаются использовать общие имена пользователей (root, mysql, admin) и атаки по словарю.

Мы знаем, что одной контрмерой является запуск SSH на другом порту, но это не вариант (должен работать на 22). Кроме того, мы знаем, что запрет на использование паролей (только с открытыми ключами) является еще одной мерой противодействия, но, опять же, нам требуется возможность использовать аутентификацию по паролю.

Есть ли пакет, который может заблокировать / заблокировать IP-адрес, если он пытается выполнить SSH некорректно X раз за заданный интервал?

Было бы оптимальным, если бы он мог блокировать, скажем, 12 часов, если 5 неправильных входов в систему промежуток в 1 минуту.

Спасибо.

0
задан 13 April 2017 в 15:13
3 ответа

http://www.fail2ban.org/wiki/index.php/Main_Page
работает для любых файлов журнала, на основе любых фраз

3
ответ дан 4 December 2019 в 11:32
2
ответ дан 4 December 2019 в 11:32

Я использую сценарии CSF (ConfigServer Security & Firewall), которые включают не только фильтрацию IP, но и множество других функций. Он прекрасно интегрируется с IP-таблицами. Я запускаю, управляю и настраиваю его из командной строки, но для людей, у которых есть cPanel, его также можно установить через графический интерфейс WHM.

0
ответ дан 4 December 2019 в 11:32

Теги

Похожие вопросы