Proteger tu servidor SSH contra ataques de fuerza bruta

Diciembre 2016

SSH es excelente para acceder de forma remota a nuestros ficheros, o incluso para utilizar el PC de forma remota

¿Pero cómo nos protegemos contra los ataques de fuerza bruta?
(Intento con todas las combinaciones de letras para encontrar la contraseña).

En realidad esto es sencillo: sudo aptitude install fail2ban

Y listo!

Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques.

Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log

Mas avanzado


fail2ban puede ser configurado para hacer muchas otras cosas.
Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar.

En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP.

Observa el fichero /etc/fail2ban/jail.conf
Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsftpd, wuftpd, proftpd...), postfix, apache...
Podemos activarlos reemplazando enabled = false por enabled = trae.

Consulta también :
El documento «Proteger tu servidor SSH contra ataques de fuerza bruta» de CCM (es.ccm.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a CCM.