<div dir="ltr">Ahoj, <div><br></div><div>chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani, ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo zdeseni:</div><div><br></div><div><div>[root@home ~]# cat /var/log/secure | grep Failed | wc -l</div><div>21302</div></div><div><br></div><div>Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts, fail2ban apod.</div><div><br></div><div>Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak se s timto vyporadavate vy. Predem diky!</div><div><br></div><div>S pozdravem</div><div>Lukas Sembera</div></div>