我甚至使用 mod_evasive mod_security 和 fail2ban 也遭受攻击

我甚至使用 mod_evasive mod_security 和 fail2ban 也遭受攻击

我的 centos 全新服务器没有问题,我有 httpd,named,但每 10 分钟登录失败 150 次。我还使用 Fail2Ban,最大重试次数为 1 次,查找时间 为 6 小时。mod_evasive mod_security 默认设置只是稍微调整了一下。但当我断开连接进行测试并在 10 分钟后重新连接时,我收到 150 次登录失败。Fail2ban 告诉我大约有 30 - 50 个 IP 被禁止。我把我的 Fail2Ban 配置得如此强大,但什么都不起作用,我还在 Stackoverflow 上找到了一个问题,说pip install pyinotify我安装并将后端设置为 pyinotify。

我甚至无法运行我的服务器 1 - 3 天,因为它会出现 10 - 15k 次登录失败的情况。

答案1

大多数登录尝试都是由自动机器人发起的。除了 fail2ban 脚本之外,您还可以通过将 SSH 移至另一个端口来显著减少尝试次数。

查看:https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml查找未分配的端口。例如,258 当前未分配

在文件 /etc/ssh/sshd_config 中更改以下行:

端口 22

端口 258

保存文件,重新启动 ssh,然后在 putty 的配置页面上,将端口字段更改为相同的端口号 258。

理想情况下,您不应该以 root 身份登录,而是使用其他用户,然后使用 su 命令访问 root。

创建另一个用户并可以使用 su 更改 /etc/ssh/sshd_config 行后:

PermitRootLogin 是

PermitRootLogin 否

这应该会大幅减少登录失败的次数。

最后一点 - 如果你使用防火墙,那么你必须在切换到 sshd 之前将防火墙设置为允许新端口

相关内容