[vpsFree.cz: community-list] Brute-force utok na SSH
Tomas Meszaros
meszaros at advice.sk
Fri Jul 17 11:02:16 CEST 2015
Cus, co vsetko odporucas ponastavovat za tych 30 sekund? :)
Tomas
> On 16 Jul 2015, at 22:37, Branislav Blaskovic <branislav at blaskovic.sk> wrote:
>
> 2015-07-16 21:07 GMT+02:00 Lukáš Šembera <semberal at gmail.com>:
>> Ahoj,
>>
>> chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force
>> utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani,
>> ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup
>> na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo
>> zdeseni:
>>
>> [root at home ~]# cat /var/log/secure | grep Failed | wc -l
>> 21302
>>
>> Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit
>> SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts,
>> fail2ban apod.
>
> Ja odporucam fail2ban. Mam tam tusim 3 neuspesne pokusy a dostanu sa
> do jailu 24 hodin (alebo nejak tak som to nastavoval).
>
> Postacuje to celkom luxusne a nastavenie trva 30 sekund.
>
>>
>> Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak
>> se s timto vyporadavate vy. Predem diky!
>>
>> S pozdravem
>> Lukas Sembera
>>
>> _______________________________________________
>> Community-list mailing list
>> Community-list at lists.vpsfree.cz
>> http://lists.vpsfree.cz/listinfo/community-list
>>
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
More information about the Community-list
mailing list