무차별 공격으로부터 SSH 서버 보호
소개
- SSH를 사용하여 파일에 원격으로 액세스 할 수 있으므로 원격으로 컴퓨터를 사용 / 관리 할 수 있습니다. 그러나 무차별 공격으로부터 자신을 보호하는 방법은 무엇입니까?
- (모든 조합의 문자를 테스트하여 암호를 찾으십시오.)
- 간단 해:
sudo aptitude는 fail2ban을 설치합니다.
- 다른 사람이 ssh 서버에 연결하지 못하게 6 번 시도하면 IP 주소가 10 분 동안 금지됩니다.
- 그러한 공격을 피하는 것으로 충분합니다.
- 프로그램의 동작을 보려면 다음을 수행하십시오.
sudo cat /var/log/fail2ban.log
Fail2ban의 고급 사용
- Fail2ban 은 다른 많은 일을하도록 구성 될 수 있습니다.
- 원칙적으로 사용자가 선택한 로그 파일을 모니터링 한 다음 작업을 트리거합니다.
- ssh의 경우, /var/log/auth.log를 모니터하고 iptables 명령을 실행하여 IP 주소를 금지합니다.
- /etc/fail2ban/jail.conf 파일을 엽니 다.
- 이미 ftp 서버 (vsftpd, wuftpd, proftpd ...), 후위 (postfix), 아파치 (apache)에 대한 공격을 차단하는 라인을 포함하고 있습니다 ...
enabled = false 를 enabled = true 로 바꾸면 시작할 수 있습니다.