O BFM apenas bloqueia endereços que tentam forçar diretamente o DirectAdmin; para outros serviços, só notifica você.
Se você quiser algo que realmente bloqueie endereços que tentam forçar outros serviços, tente fail2ban .
Atualizei meu servidor ontem para uma nova versão do CentoOS, incluindo uma nova versão do painel DirectAdmin. Esta nova instalação vem com o serviço Brute Force Monitor.
Tanto quanto eu vejo, este BFM protege as tentativas de força bruta. Em apenas 24 horas deste novo servidor, vejo que meus 5 sites tiveram 10.000 tentativas de força bruta. Basicamente eu vejo criaturas da lama, escumalha, tentando usar meu servidor de e-mail (dovecot) para enviar e-mails e também ataques para obter acesso através do ssh. Aparentemente, esses ataques estão falhando.
Minhas perguntas são:
O BFM apenas bloqueia endereços que tentam forçar diretamente o DirectAdmin; para outros serviços, só notifica você.
Se você quiser algo que realmente bloqueie endereços que tentam forçar outros serviços, tente fail2ban .
De acordo com a documentação , este BFM não faz nada. Ele apenas olha para alguns arquivos de log e diz o que pensa sobre isso ...
Sim, estamos vivendo em um mundo maligno. Existem muitas botnets tentando entrar em qualquer servidor que encontrarem. - Isso é apenas "normal" na internet aberta.
Mas você não deveria ter medo disso. Eles só podem ser bem-sucedidos se você fornecer algum tipo de serviço e usar uma senha muito fraca ou uma versão antiga e vulnerável do software.
Você pode verificar com netstat -tupln
quais serviços são acessíveis de fora.
Se você não precisa de um serviço, desligue-o ou adicione algumas regras de firewall para limitar a acessibilidade.
Se você precisar que o serviço esteja acessível de qualquer lugar, certifique-se de permitir apenas acesso criptografado e boas senhas. Observar os arquivos de log de tempos em tempos pode ser uma boa ideia também. Se você estiver incomodado com as tentativas de força bruta, também poderá alterar a porta do seu serviço.
Para alguns softwares específicos, como o seu servidor de e-mail. Dê uma olhada na documentação. Muitas vezes você pode definir algumas opções para restringir o acesso ainda mais. Mas isso depende, por exemplo, se você só hospeda e-mails para você ou para muitas pessoas em todo o mundo.
Eu tentaria ser curto.
mail.log
legível (impedi-los de crescer muito). Mas: veja depois, ponto 4. Tags ssh