Proteger tu servidor SSH contra ataques de fuerza bruta

Mayo 2017

SSH es excelente para acceder de forma remota a nuestros ficheros, o incluso para utilizar el PC de forma remota

¿Pero cómo nos protegemos contra los ataques de fuerza bruta?
(Intento con todas las combinaciones de letras para encontrar la contraseña).

En realidad esto es sencillo: sudo aptitude install fail2ban

Y listo!

Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques.

Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log

Mas avanzado


fail2ban puede ser configurado para hacer muchas otras cosas.
Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar.

En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP.

Observa el fichero /etc/fail2ban/jail.conf
Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsftpd, wuftpd, proftpd...), postfix, apache...
Podemos activarlos reemplazando enabled = false por enabled = trae.

Consulta también

Artículo original escrito por . Traducido por Carlos-vialfa. Última actualización: 3 de noviembre de 2009 a las 21:43 por Carlos-vialfa.
El documento «Proteger tu servidor SSH contra ataques de fuerza bruta» se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.