Difesa per attacchi di forza bruta a ssh

0

Ad un certo punto in passato avevo un piccolo server web (fisico). Dal primo giorno ci sono stati attacchi di forza bruta a ssh.

L'ho cercato un po 'e ho configurato iptables per bloccare gli IP che tentano di connettersi a ssh più di due volte in un periodo di 2 minuti. Questo ha portato ad attacchi di forza bruta distribuiti da intervalli di indirizzi IP.

Alla fine ho risolto il mio problema consentendo a un altro computer su cui avevo un account di connettersi al mio ssh. Tuttavia la domanda rimane. Se l'accesso solo con le chiavi è per qualsiasi motivo scomodo, come si può difendersi dagli attacchi di forza bruta a ssh?

    
posta tst 06.06.2017 - 16:59
fonte

1 risposta

5

Le migliori difese che ho trovato per la macchina host sono queste:

  1. Disattiva accesso amministratore
  2. Disabilita il login della password per gli utenti, solo le chiavi RSA, se hai bisogno di più sicurezza guarda a ECDSA.
  3. Disabilita ICMP se puoi (Considerando che sei un server web ...)
  4. Le regole UFW e IPTable eseguono ciò che hai specificato e assicurati IPtables sta registrando gli incidenti.
  5. Fail2ban - Installa, configura, ecc.
  6. Denyhosts - Installa, configura, ecc.
  7. Installa logwatch con output dettagliato per mantenere una vista pulita dei tuoi registri in un momento preciso.

Le regole di rete / router possono consentire l'inserimento di annunci bianchi che, se implementati correttamente, sono molto efficaci.

    
risposta data 06.06.2017 - 17:46
fonte

Leggi altre domande sui tag