web-dev-qa-db-ja.com

失敗したSSHログインの制限

Fedoraマシンでの失敗の再試行を5回に制限したいと思います。PAMでそれを達成できると思います。しかし、これを行うことができませんでした。

私はこれを行うためにこの記事を参照しました

http://www.puschitz.com/SecuringLinux.shtml

提案を提供してください

6
nitins

あなたは興味があるかもしれません fail2ban

18
Tarnay Kálmán

/ etc/ssh/sshd_configファイルを変更するだけです。追加

MaxAuthTries 5

sshdを再起動します。

8
wazoox

SSH接続を1分あたり10以下に制限するiptablesルールを使用しています。 10回の接続(または試行)の後、そのIPからの新しい着信接続はドロップされます。これは通常、クラッカーになる可能性のある人を排除するのに十分です。

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 --rttl --name SSH -j DROP

6
Brian

ログイン試行の失敗に基づく別の動的接続ブロッカーは DenyHosts です。 fail2banと同様に機能しますが、特にsshログイン試行を対象としています。前回設定したときは、設定がとても簡単でした。

5
Ophidian

同じIPから、または定義された期間内に、失敗したログインの試行を何度も受け入れるサーバーがあることには言い訳がありません!それはずさんな管理です。 (または、それは議論の余地があります、ずさんなLinuxサーバーコードです。:-)

専用のLAMPサーバーにこれを行うpythonスクリプトなどがあります。また、特定のポートに対してはるかに高速に動作するIPTABLESエントリもいくつかあります。

1分に1回(cronジョブ)、いくつかのpythonスクリプトがそれぞれ、いくつかのログファイルをスキャンして、悪意のあるアクティビティ(「失敗したパスワード」や「不明なユーザー」などのフレーズ)を探します。)を生成したIPアドレスエラーは一時的にブロックされます(通常は2週間)。これは、SSHログインの失敗だけでなく、電子メールログインの失敗やサーバーにスパムを送信させようとする試みなど、他の多くの悪意のある攻撃に対しても機能します。

ここにソリューション全体を投稿するのは複雑すぎますが、上記の方法で誰かの脳細胞が正しい方向に機能するはずです。

0
Mike Waters