SSH es excelente para acceder de forma remota a nuestros ficheros, o incluso para utilizar el PC de forma remota
¿Pero cómo nos protegemos contra los ataques de fuerza bruta?
(Intento con todas las combinaciones de letras para encontrar la contraseña).
En realidad esto es sencillo: sudo aptitude install fail2ban
Y listo!
Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques.
Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log
Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar.
En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP.
Observa el fichero /etc/fail2ban/jail.conf
Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsftpd, wuftpd, proftpd...), postfix, apache...
Podemos activarlos reemplazando enabled = false por enabled = true
¿Pero cómo nos protegemos contra los ataques de fuerza bruta?
(Intento con todas las combinaciones de letras para encontrar la contraseña).
En realidad esto es sencillo: sudo aptitude install fail2ban
Y listo!
Si alguien intenta conectarse 6 veces consecutivas, de manera errada, al servidor ssh, su dirección IP será baneada durante 10 minutos. Suficiente para protegerse contra este tipo de ataques.
Para ver las acciones del programa, escribimos: sudo cat /var/log/fail2ban.log
Mas avanzado
fail2ban puede ser configurado para hacer muchas otras cosas.Principalmente, él vigila los ficheros log que elijas, y activa acciones a realizar.
En el caso de ssh, vigila /var/log/auth.log y ejecuta comandos iptables para banear las direcciones IP.
Observa el fichero /etc/fail2ban/jail.conf
Este ya contiene las líneas para bloquear los ataques en los servidores ftp (vsftpd, wuftpd, proftpd...), postfix, apache...
Podemos activarlos reemplazando enabled = false por enabled = true