[vpsFree.cz: community-list] Brute-force utok na SSH

Tomas Meszaros meszaros at advice.sk
Fri Jul 17 11:02:16 CEST 2015


Cus, co vsetko odporucas ponastavovat za tych 30 sekund? :)

Tomas

> On 16 Jul 2015, at 22:37, Branislav Blaskovic <branislav at blaskovic.sk> wrote:
> 
> 2015-07-16 21:07 GMT+02:00 Lukáš Šembera <semberal at gmail.com>:
>> Ahoj,
>> 
>> chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force
>> utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani,
>> ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup
>> na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo
>> zdeseni:
>> 
>> [root at home ~]# cat /var/log/secure | grep Failed | wc -l
>> 21302
>> 
>> Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit
>> SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts,
>> fail2ban apod.
> 
> Ja odporucam fail2ban. Mam tam tusim 3 neuspesne pokusy a dostanu sa
> do jailu 24 hodin (alebo nejak tak som to nastavoval).
> 
> Postacuje to celkom luxusne a nastavenie trva 30 sekund.
> 
>> 
>> Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak
>> se s timto vyporadavate vy. Predem diky!
>> 
>> S pozdravem
>> Lukas Sembera
>> 
>> _______________________________________________
>> Community-list mailing list
>> Community-list at lists.vpsfree.cz
>> http://lists.vpsfree.cz/listinfo/community-list
>> 
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list




More information about the Community-list mailing list