FAIL2BAN 및 거부 호스트는 우분투에서 나를 지속적으로 금지합니다.

FAIL2BAN 및 거부 호스트는 우분투에서 나를 지속적으로 금지합니다.

방금 Linode에 Ubuntu 인스턴스가 생겼습니다. SSH를 보호하기 위해 설치했지만 fail2ban(을 사용하여 apt-get) 문제가 발생했습니다. fail2ban올바른 비밀번호를 입력했음에도 불구하고 내 IP가 계속 금지되었습니다(고맙게도 제한된 기간 동안). 그래서 대신 제거 fail2ban하고 설치했습니다 denyhosts. 같은 문제지만 더 심각한 문제는 SSH에 접속할 때마다 내 IP가 금지되는 것 같습니다. 에서 제거하고 /etc/hosts.deny다시 시작한 denyhosts후 다시 로그인하면 내 IP가 다시 금지됩니다.

내가 생각할 수 있는 유일한 설명은 루트로 SSH를 실행했다는 것입니다(예, 예, 알고 있습니다). 성공적으로 로그인하더라도 SSH를 루트로 로그인하는 사람을 차단하는 어딘가가 설정되어 있습니까? 나에게는 이것이 이상해 보인다. 어떤 아이디어가 있나요? (내 IP를 화이트리스트에 추가하는 것은 일시적인 수정 사항입니다. 하나의 IP에서만 로그인할 수 있는 것을 원하지 않습니다.)

답변1

누군가가 해당 앱 중 일부가 실패한 키 로그인을 무차별 대입 시도로 간주한다고 말하는 것을 본 것 같습니다. 키를 사용하여 실행 중인 ssh-agent가 있습니까? 해당 세트에 연결하면 비밀번호로 돌아가기 전에 모든 키가 차례로 제공되므로 이것이 이유일 수 있습니다. sshd의 로그 수준을 더 높게 설정하고, fall2ban/denyhost 로그를 확인해보세요.

편집하다:여기문제를 해결하는 방법을 알려준 원본 소스입니다.

답변2

다음 링크를 검토하십시오.

전체 Fail2ban을 폐기하고 호스트 아이디어를 거부하려면 아래 Nathan Powell이 말한 대로 포트 22에서 좀 더 모호한 포트로 변경하세요.

또한 몇 가지 아이디어가 더 있습니다:

  1. iptables: 다음 예에서는 10분 내에 포트 22에 2회 이상의 연결을 시도하는 수신 연결을 삭제합니다.

    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW 
             -m recent --set
    
    iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW
             -m recent --update --seconds 60 --hitcount 4 -j DROP
    
  2. 키 기반 로그인

  3. 포트 노커(knockd)

답변3

sshd가 VERBOSE 로깅 수준(또는 그 이상)으로 설정된 경우 사용자가 성공적으로 로그인할 때마다 시스템 로그에 '...Failed none...'이라는 문구가 기록됩니다. 기본적으로, failure2ban은 이를 실패로 계산하도록 설정되어 있습니다. . sshd의 로깅 수준을 다시 INFO로 설정하여 문제를 해결했습니다.

자세한 내용은 이 질문에 대한 내 답변을 참조하세요.실패2ban은 일련의 *성공적인* 로그인 후에 나를 차단합니다.

답변4

Fail2ban으로 돌아갈 수 있는 경우 ignoreip언제든지 jail.conf. 예를 들어:

ignoreip = 127.0.0.1 192.168.1.0/32

이렇게 하면 엉성한 타이핑으로 인해 차단당하지 않습니다 ;-) 이는 또한 사람들이 귀하의 IP를 스푸핑하여 귀하를 차단할 수 없다는 것을 의미합니다(큰 문제가 되지 않는 TCP 트래픽의 경우에도 불구하고).

관련 정보