如何在没有fail2ban或CSF-LFD的情况下防止Debian系统中的暴力攻击?

如何在没有fail2ban或CSF-LFD的情况下防止Debian系统中的暴力攻击?

如何在没有fail2ban或CSF-LFD的情况下防止Debian系统中的暴力攻击?

我知道的最接近和最快的方法是 ConfigServer,CSF-LFD但它不在存储库中,如果我要使用一个实用程序,我最喜欢存储库中的东西(由于许可/似乎我无法为其创建 Debian/Ubuntu 存储库)法律原因)。

除了 CSF-LFD 之外的另一个解决方案是Fail2ban,但在我看来,Fail2ban 配置需要扎实的 IPS 软件架构知识以及对 Perl 兼容正则表达式(PCRE)的深入了解,而我目前缺乏这些知识(我有一些基本的 PCRE 知识,但没有我认为 Fail2ban 需要的深度)。对我来说,它不像 CSF-LFD 那样简单。

因此,我想知道是否有一种“更平滑”的方式,也许通过 IP 表手动,也许通过一些我可以直接从 Debian/Ubuntu 存储库安装的实用程序,除了使用 SSH 密钥的问题之外,还可以防止 BFA。

答案1

Fail2ban 是一个很好的工具,特别是对于 ssh 登录来说,并且为此目的进行设置非常容易。我建议你使用它。您不需要学习很多 PCRE,因为默认情况下您需要的 ssh 配置就在那里。

不过,不要回避学习正则表达式。无论你付出什么努力,在未来的许多年里都会得到丰厚的回报。

您需要一个高级工具来指定防火墙规则。我用ferm。还有很多其他可供选择。除了端口阻止之外,防火墙规则还可以限制连接速率,这对于防止暴力攻击非常有用。

答案2

我也不太喜欢 Fail2ban 的复杂性,所以我研究了替代方案并发现SSH卫士,它的设计目的是无需任何配置调整即可工作。

与名称相反,Sshguard 不仅仅可以处理 SSH 暴力攻击;它还可以处理 SSH 暴力攻击。它标配几个过滤器适用于流行的电子邮件和 FTP 包。

然而,就像 mc0e 所说的那样,Fail2ban 并不需要那么多的设置,它更强大并且支持更多的守护进程,而且我认为它默认带有一些 SSH 规则,所以你实际上不需要配置任何东西。

我也偏爱费姆作为一个更友好(也更强大)的用于设置 iptables 规则的预处理工具,但这与自动防止暴力攻击并没有真正的直接关系。

相关内容