Přesunutí portu určitě funguje. Jinak než blacklisty je lepší povolit SSH jen z IP adres
ze kterých se pripojuješ (pokud je to možné) nebo alespoň povolit všechny IP bloky svého
ISP. Co se týká vypnutí autorizace heslem, tak tam stejně zůstavá problém s tím že spousta
botů i na SSH server který akceptuje jen klíče stejně zkouší hesla a akorát tím zabíjejí
CPU.
A pokud si chcete hrát, tak můžete SSH schovat jeste za port-koncking.
Odesláno z iPhonu
17. 7. 2015 v 14:53, Pavel Snajdr <snajpa(a)snajpa.net>et>:
Ahoj,
paradoxne presne prave to reseni, ktere toho podle tebe neresi moc je presne to
nejucinnejsi, co na tenhle problem existuje. Je uplne zbytecne plnit nejake blacklisty
cinskymi a ukrajinskymi IP, ktere se ani nepbtezuji to zkouset jinde nez na 22 tcp, nebo
nedejboze jeste 1022.
Netusim, kde se bere ten vseobecne uznavany nazor, ze odsunuti portu ssh jinam je
srabarna, nic neresi, nebo ze to neni ani trochu zabezpecovani.
/snajpa
Sent from your iPad
On 16 Jul 2015, at 21:07, Lukáš Šembera
<semberal(a)gmail.com> wrote:
Ahoj,
chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force utoky na SSH.
Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani, ze od posledniho uspesneho
prihlaseni probehlo desitek set pokusu o pristup na SSH pomoci hesla. To me zarazilo,
podival jsem se do logu a nasledovalo zdeseni:
[root@home ~]# cat /var/log/secure | grep Failed | wc -l
21302
Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit SSH port (coz
IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts, fail2ban apod.
Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak se s timto
vyporadavate vy. Predem diky!
S pozdravem
Lukas Sembera
_______________________________________________
Community-list mailing list
Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list
_______________________________________________
Community-list mailing list
Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list