Ssh

被 ssh 連接嘗試騷擾,如何讓 fail2ban 更嚴格?

  • March 12, 2021

我在託管 Web 和郵件伺服器的 Debian 伺服器上使用預設的 fail2ban 配置進行 ssh 連接嘗試。

我已經從預設的 ssh 埠切換了,而且事情已經很久了。我的伺服器似乎被一些控制機器人網路的黑客發現了。幾天來,在這個輔助埠上,我突然受到數百次連接嘗試的困擾。

大多數這些連接嘗試都會嘗試無效的使用者名。他們不可能參與其中,但我寧願讓他們遠離。

我無法安裝埠敲擊,因為我使用 ansible 自動配置伺服器。我不知道如何將兩者結合起來。

一個中間解決方案是通過使用錯誤使用者名的 ssh 連接嘗試來使 fail2ban 更受懲罰。因為我使用 ssh/config,所以我的使用者名永遠不會出錯,如果需要,我可以隨時連接我的手機,其中也註冊了使用者名。這對鴿舍也很好。

如果由於使用者名無效而導致連接失敗,是否可以將fail2ban配置為長時間監禁IP?

我正在執行 Debian 10 (Buster)。Fail2ban 是 0.10.2 版本。SSH 是 7.9p1 版本。

只需將 更改為bantime您想要的任何時間段,或 -1 永久禁止。

bantime表示為秒數,或 -1。最近的版本(我認為是 0.9.x 或更高版本)接受較長時間段的後綴,例如minute、hour、day 或week。

引用自:https://serverfault.com/questions/1056816