SSHログインに失敗した後のアカウントの制限

SSHログインに失敗した後のアカウントの制限

リモートログインを許可するサーバーを設定する必要があります。当然、セキュリティが問題です。最初の段階で、私たちは以下を議論します: -

  1. 誰かが5分以内に3回正しくログインできない場合、アカウントは15分間ロックされます。

  2. 正しくログインできない場合(例:24時間連続して12回)、完全にロックしてパスワードをリセットしてください。

指示やベストプラクティスはありますか?インターネットで検索してみると、これに関する指針が不足しているという事実が明らかになりました。

ベストアンサー1

あなたは使うホスト拒否。 Webページのあいまいな情報で判断すると次のようになります。

enyHostsは、SSHサーバー攻撃(事前ベースの攻撃と無差別代入攻撃とも呼ばれる)を防ぐためにLinuxシステム管理者が実行するように設計されたスクリプトです。

SSHログ(Redhatの場合は/var/log/secure、Mandrakeの/var/log/auth.logなど)を見たことがある場合は、どのくらいのハッカーがサーバーにアクセスしようとしているのかを見て驚きます。 。それらのどれも成功しないことを願っています(しかし、繰り返しますが、どうすればわかりますか?)。攻撃者がシステムにアクセスしないように自動的に防止する方が良いでしょうか?

DenyHostsは上記の問題を解決しようとします。

アドインには、ユーザーと違反ホストのすべての失敗した試行を記録し、特定のしきい値に達したときにホストをブラックリストに追加することが含まれます。

おすすめ記事