
Quais são as melhores ferramentas para prevenir ataques de força bruta contra ssh e FTP em servidores Linux?
Responder1
Não é do gosto de todos, mas eu realmente gosto de DenyHosts para bloqueio amplo de testes automatizados para sshd :
http://denyhosts.sourceforge.net/
Eu o uso de um modo muito paranóico, se você tropeçar nele - você obtém uma entrada em hosts.deny com um prefixo ALL:, não apenas um SSH: one. Você pode permitir que denyhosts limpem a lista de negações periodicamente, se desejar.
Responder2
Confira fail2ban.http://www.fail2ban.org/wiki/index.php/Main_Page é muito útil para evitar ataques de força bruta em servidores http, ftp, stmp, etc.
Responder3
No SSH, dicas:
- Definir PermitRootLogin no
- Definir MaxStartups 1
- Definir MaxAuthTries 3 (ou menos)
Isso para autenticação de senha. Eu evitaria o ataque de força bruta usando RSAAuthentication com chaves públicas com uma boa senha disponível apenas para os usuários que desejo.
Altere também a porta padrão usada para SSH e use outra distinta para 22 no intervalo disponível gratuitamente e defina iptables para filtrar o tráfego de entrada.
Responder4
eu tenho usadoOSSEC, que não é muito difícil de instalar e configurar.