[vpsFree.cz: community-list] Brute-force utok na SSH

Lukáš Šembera semberal at gmail.com
Thu Jul 16 21:18:06 CEST 2015


Overovani pomoci klice mam, ale pro jistotu mam povolene i heslo, kdybych
ztratil PK. Faktem ale asi je, ze bych to heslo zakazat mohl.

LS

2015-07-16 21:13 GMT+02:00 Jan Bivoj Kolář <janbivoj.kolar at zazen-nudu.cz>:

> Ahoj,
>
> a nemůžeš použít ověřování za pomoci klíčů místo hesla?
>
> Jinak mě osobně změna portu velmi pomohla. Většinou po mě šli ale jen
> boti, zkusili se párkrát připojit a pak to vzdali (žádných XX tisic). Po
> změně portu žádné útoky.
>
> Honza
> Dne 16. 7. 2015 21:08 napsal uživatel "Lukáš Šembera" <semberal at gmail.com
> >:
>
>> Ahoj,
>>
>> chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force
>> utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani,
>> ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup
>> na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo
>> zdeseni:
>>
>> [root at home ~]# cat /var/log/secure | grep Failed | wc -l
>> 21302
>>
>> Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit
>> SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts,
>> fail2ban apod.
>>
>> Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory,
>> jak se s timto vyporadavate vy. Predem diky!
>>
>> S pozdravem
>> Lukas Sembera
>>
>> _______________________________________________
>> Community-list mailing list
>> Community-list at lists.vpsfree.cz
>> http://lists.vpsfree.cz/listinfo/community-list
>>
>>
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.vpsfree.cz/pipermail/community-list/attachments/20150716/a1d1df44/attachment-0002.html>


More information about the Community-list mailing list