Overovani pomoci klice mam, ale pro jistotu mam
povolene i heslo, kdybych
ztratil PK. Faktem ale asi je, ze bych to heslo zakazat mohl.
LS
2015-07-16 21:13 GMT+02:00 Jan Bivoj Kolář <janbivoj.kolar(a)zazen-nudu.cz>cz>:
Ahoj,
a nemůžeš použít ověřování za pomoci klíčů místo hesla?
Jinak mě osobně změna portu velmi pomohla. Většinou po mě šli ale jen
boti, zkusili se párkrát připojit a pak to vzdali (žádných XX tisic). Po
změně portu žádné útoky.
Honza
Dne 16. 7. 2015 21:08 napsal uživatel "Lukáš Šembera" <semberal(a)gmail.com
:
Ahoj,
chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force
utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani,
ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup
na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo
zdeseni:
[root@home ~]# cat /var/log/secure | grep Failed | wc -l
21302
Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje
zmenit SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci
DenyHosts, fail2ban apod.
Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory,
jak se s timto vyporadavate vy. Predem diky!
S pozdravem
Lukas Sembera
_______________________________________________
Community-list mailing list
Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list
_______________________________________________
Community-list mailing list
Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list
_______________________________________________
Community-list mailing list
Community-list(a)lists.vpsfree.cz