0
Gracias

Unas palabras de agradecimiento nunca están de más.

Proteger tu servidor SSH contra ataques de fuerza bruta


SSH es excelente para acceder de forma remota a nuestros ficheros, o incluso para utilizar el PC de forma remota

¿Pero cómo nos protegemos contra los ataques de fuerza bruta?
(Intento con todas las combinaciones de letras para encontrar la contraseña).

En realidad esto es sencillo: sudo aptitude install fail2ban

Y listo!

Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques.

Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log

Mas avanzado


fail2ban puede ser configurado para hacer muchas otras cosas.
Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar.

En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP.

Observa el fichero /etc/fail2ban/jail.conf
Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsftpd, wuftpd, proftpd...), postfix, apache...
Podemos activarlos reemplazando enabled = false por enabled = trae.
0
Gracias

Unas palabras de agradecimiento nunca están de más.

Haz una pregunta
Jean-François Pillou

Nuestros contenidos son redactados en colaboración con expertos del ámbito tecnológico bajo la dirección de Jean-François Pillou, fundador de CCM.net y director digital en el Grupo Figaro. CCM es un sitio de tecnología líder a nivel internacional y está disponible en 11 idiomas.

Más información sobre el equipo de CCM

0 Comentario