GNU/Linux >> Znalost Linux >  >> Linux

Takto vypadá útok SSH hrubou silou?

Jde o útok hrubou silou

Vypadá to jako skenování na pozadí, které zažije jakýkoli server na internetu.

Mám si dělat starosti

Ne tak docela, skenování na pozadí je úplně normální, pokud jsou vaše hesla zabezpečená, skenování na pozadí by nemělo představovat žádné riziko.

Jaké jsou nejlepší kroky ke zmírnění rizika

Ke zvýšení zabezpečení serveru můžete použít následující:

  • Povolit přihlášení pouze pomocí ověření klíče
  • Zakázat root ssh přístup
  • K blokování pokusů o hrubou sílu použijte systém jako Fail2Ban

Mám změnit IP adresy

Změna IP pravděpodobně příliš neovlivní automatické skenování na pozadí


Jak již bylo zmíněno v předchozích komentářích, změna IP adres NE zabránit, abyste byli prohledáni škodlivými skenery.

Shrnu nezbytné kroky k skutečně zabezpečte svou službu SSH:

  • jak již lidé zmínili :změňte port na nestandardní (vysokou) hodnotu, např. hodnotu jako 13322. Toto není skutečné bezpečnostní výhodu, ale každému botovi to ztěžuje nalezení aktivního portu SSH.
  • K ověřování používejte POUZE zabezpečené klíče, pokud je to možné, zcela deaktivujte ověřování klávesnice pomocí hesel!!
  • Použijte službu fail2ban, která je dostupná pro jakýkoli unixový systém / linuxový derivát. Tato služba automaticky zakáže konkrétní IP po n neúspěšných pokusech o ověření na definovanou dobu. Ban je realizován prostřednictvím pravidel iptables, takže iptables je požadavek.

Linux
  1. Jaký proces vytvořil toto okno X11?

  2. Rozumíte podezřelým příkazům Ssh?

  3. Co toto varování znamená?

  1. Co je na tomto kódu C zranitelné?

  2. Co znamená - v tomto linuxovém příkazu?

  3. Co je to zařízení dm-0?

  1. Jak bude technologie vypadat za 30 let?

  2. Co dělá tento skript sh, pokud je spuštěn?

  3. Co je to za nový souborový systém /run?