Acelerar as contas após tentativas de login com falha no SSH

1

Eu tenho que configurar um servidor que permita logins remotos. Obviamente, a segurança é um problema. Nesta primeira passagem estamos discutindo: -

  1. Bloquear uma pessoa por 15 minutos se ela não conseguir fazer o login corretamente três vezes consecutivas em um período de cinco minutos.

  2. Bloqueando-os totalmente e fazendo com que eles redefinam suas senhas se não conseguirem fazer o login corretamente, digamos, uma dúzia de vezes seguidas em qualquer período de 24 horas.

Existem diretrizes ou práticas recomendadas? Uma pesquisa na Internet sugere que há uma falta de diretrizes sobre isso.

    
por MichaelJohn 24.02.2015 / 12:57

1 resposta

2

Você usa DenyHOSTS . A partir do blurp na sua página da Web:

enyHosts is a script intended to be run by Linux system administrators to help thwart SSH server attacks (also known as dictionary based attacks and brute force attacks).

If you've ever looked at your ssh log (/var/log/secure on Redhat, /var/log/auth.log on Mandrake, etc...) you may be alarmed to see how many hackers attempted to gain access to your server. Hopefully, none of them were successful (but then again, how would you know?). Wouldn't it be better to automatically prevent that attacker from continuing to gain entry into your system?

DenyHosts attempts to address the above... and more.

O mais inclui a gravação de todas as tentativas fracassadas de um usuário e host ofensivo e quando um host atinge um determinado limite, colocando na lista negra esse host.

    
por 24.02.2015 / 14:45