Cómo evitar los ataques de fuerza bruta en tu servidor SSH

Cómo evitar los ataques de fuerza bruta en tu servidor SSH

SSH es excelente para acceder de forma remota a nuestros ficheros o incluso para utilizar el PC de forma remota.¿Pero cómo nos protegemos contra los ataques de fuerza bruta? En este artículo te lo explicamos.

¿Cómo evitar los ataques de fuerza bruta? 

  • Estos se caracterizan por realizar intentos con todas las combinaciones de letras hasta dar con la contraseña. Para evitar ser víctimas de este tipo de ataques, podemos optar por instalar fail2ban: 
sudo aptitude install fail2ban
  • ¡Y listo! Si alguien intenta conectarse 6 veces consecutivas al servidor SSH, de manera errada, su dirección IP será baneada durante 10 minutos. Tiempo suficiente para protegerse contra este tipo de ataques. Para ver las acciones del programa, escribimos:
sudo cat /var/log/fail2ban.log
  • Fail2ban puede ser configurado para hacer muchas otras cosas. Principalmente, supervisa los ficheros log que el usuario elija y activa las acciones a realizar. En el caso de SSH, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP. Observa el fichero /etc/fail2ban/jail.conf. Este ya contiene las líneas para bloquear los ataques en los servidores FTP (vsftpd, wuftpd, proftpd...), Postfix, Apache, etc. Podemos activarlos reemplazando "enabled = false" por "enabled = true".

¿TIENES MÁS PREGUNTAS SOBRE UBUNTU? ¡CONSULTA NUESTRO FORO DE DISCUSIÓN! 

Linux