Защищаем SSH от brute force аттак

Поделиться ВКонтакте
+1

Основной (и, как правило, единственный) вариант пробраться к нам на сервер — это SSH. Правильная настройка сервера подразумевает, что мы исключим модель угрозы перебора паролей к SSH демону. Соответственно, помешаем этому мы сразу двумя путями:

  • Отключим юзера «root»;
  • Ограничим возможности перебора паролей в iptables.

Давайте придумаем какого-нибудь пользователя, назовем его условно «user» и дадим ему права:

Далее, с помощью Midnight Commander находим файл:

Пишем, что PermitRootLogin no. И перезапускаем SSH:

Теперь, если файла такого нет, то создаем (либо открываем):

В него пишем:

Файл надо сделать исполняемым:

После чего, внесем его в автозагрузку. Открываем файл:

Добавляем строку:

И вот что вышло — при каждой (!) неудачной попытке авторизации по SSH, попробовать еще раз можно только через 30 секунд. При такой скорости перебора — вариантов нет. Кроме того, надо ведь знать еще имя пользователя, ведь пользователю «root» авторизация через SSH отключена.

(=


Я советую хостинг Linode и Digital Ocean. Рефам помощь в установке и настройке — бесплатно!