Ahoj,

a nemůžeš použít ověřování za pomoci klíčů místo hesla?

Jinak mě osobně změna portu velmi pomohla. Většinou po mě šli ale jen boti, zkusili se párkrát připojit a pak to vzdali (žádných XX tisic). Po změně portu žádné útoky.

Honza

Dne 16. 7. 2015 21:08 napsal uživatel "Lukáš Šembera" <semberal@gmail.com>:
Ahoj, 

chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani, ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo zdeseni:

[root@home ~]# cat /var/log/secure | grep Failed | wc -l
21302

Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts, fail2ban apod.

Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak se s timto vyporadavate vy. Predem diky!

S pozdravem
Lukas Sembera

_______________________________________________
Community-list mailing list
Community-list@lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list