Centos

即使使用 mod_evasive mod_security 和 fail2ban,我也會受到攻擊

  • March 25, 2021

我的 centos 新伺服器沒有問題,我有 httpd,命名但每 10 分鐘有 150 次登錄失敗。我還將 Fail2Ban 與 maxretry 1 findtime 6h 一起使用。和 mod_evasive mod_security 預設設置只是一點點調整。但是當我斷開連接以測試並在 10 分鐘後重新連接時,我得到 150 次失敗的登錄。Fail2ban 告訴我大約有 30 - 50 個 IP 被禁止。我將我的 Fail2Ban 配置設置為如此強大,沒有任何效果,我還在 Stackoverflow 上發現了一個問題,說pip install pyinotify我是否安裝並將我的後端設置為 pyinotify。

我什至不能執行我的伺服器 1 - 3 天,因為它將獲得 10 - 15k 次登錄失敗。

大多數這些登錄嘗試將由自動機器人完成。除了您的 fail2ban 腳本之外,您還可以通過將 SSH 移動到另一個埠來顯著減少嘗試次數。

檢查:https ://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml以找到未分配的埠。例如 258 目前未分配

在文件中:/etc/ssh/sshd_config 更改行:

埠 22

埠 258

保存文件,重啟ssh,然後在putty中,在配置頁面,將port欄位改成相同的埠號258。

理想情況下,您不應以 root 身份登錄,而是使用另一個使用者,然後使用 su 命令訪問 root。

一旦您創建了另一個使用者並且可以使用 su 更改 /etc/ssh/sshd_config 行:

PermitRootLogin 是

PermitRootLogin 否

這應該會大大減少登錄失敗的次數。

最後一點 - 如果您使用防火牆,那麼您必須在更改為 sshd 之前設置防火牆以允許新埠

引用自:https://serverfault.com/questions/1057908