無差別SSH攻撃を停止するさまざまな方法の長所と短所は何ですか?

無差別SSH攻撃を停止するさまざまな方法の長所と短所は何ですか?

システムに無差別SSH攻撃を実行するIPをブロックするためのさまざまなソフトウェアパッケージがあります。たとえば、

これらの利点/欠点は何ですか?

現在の解決策は電子メールを受信することです。ログ観察毎日膨大な量のIPアドレスが生成され、テキストファイルにダンプされ、それをスクリプトに入力してからiptablesを再構築します。これは面倒で時間がかかり、受動的で、より良い方法が必要です。

(何もできる「最良の」方法がないため、問題を解決する「最良の」方法が何であるか尋ねませんでした。)

ベストアンサー1

もう一つは失敗2禁止、これはiptablesに依存します(したがって、sshだけでなくすべてのサービスで動作します)。 Fail2banを使用すると、次のことができます。

  • すべてのログファイル(apache、ssh、nginx、メールサーバー...)のパスを指定します。
  • 攻撃パターンを指定する正規表現(たとえば、同じIPに対して6秒以内にnginxアクセスログに「404エラー」が10個以上表示される)
  • 特定のパターンを無視する正規表現を指定します(とても便利です!)
  • ミュート時間の指定
  • 電子メール(またはその他の通知...)を送信する
  • 完全にカスタマイズ可能(通知とフィルタを直接作成できます)

DenyHostsの「欠点」の1つは、tcpラッパーが必要なため、/etc/hosts.denyファイルを確認するサービスでのみ使用できることです。しかし、DenyHostsを公平に考えると、sshdはほとんどのLinuxディストリビューションでTCP Wrappersを使用するようにコンパイルされます。また、DenyHostはfall2banよりも設定が簡単ですが、強力ではありません。

同様のSF質問参照

おすすめ記事