Gå til innhold

begrense pålogging med ssh


Anbefalte innlegg

jeg har en server som av en eller annen grunn er blitt selveste favoritten til alle øst-asiatiske hackere. jeg har nå milevis med påloggingsforsøk i /var/log/auth.log av denne typen hver dag:

 

Klikk for å se/fjerne innholdet nedenfor
Feb 27 10:54:35 krister sshd[5942]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.10.254.205

Feb 27 10:54:38 krister sshd[5942]: Failed password for invalid user george from 221.10.254.205 port 53404 ssh2

Feb 27 10:54:41 krister sshd[5944]: Invalid user henry from 221.10.254.205

Feb 27 10:54:41 krister sshd[5944]: (pam_unix) check pass; user unknown

Feb 27 10:54:41 krister sshd[5944]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=221.10.254.205

Feb 27 10:54:43 krister sshd[5944]: Failed password for invalid user henry from 221.10.254.205 port 53560 ssh2

Feb 27 10:54:47 krister sshd[5946]: Invalid user john from 221.10.254.205

Feb 27 10:54:47 krister sshd[5946]: (pam_unix) check pass; user unknown

 

synes å ha hørt et sted at man kan begrense det slik at hver ipadresse får f.eks tre forsøk på å autentisere seg, og deretter må vente i 15 min eller så. det vil nok begrense trafikken litt, tenker jeg. noen som vet hvordan det gjøres?

Lenke til kommentar
Videoannonse
Annonse

Hvorfor er ikke fail2ban et alternativ?

LoginGraceTime

            The server disconnects after this time if the user has not

            successfully logged in.  If the value is 0, there is no time limit.

            The default is 120 seconds.

 

MaxAuthTries

            Specifies the maximum number of authentication attempts permitted

            per connection.  Once the number of failures reaches half this

            value, additional failures are logged.  The default is 6.

Lenke til kommentar

å skifte port er ikke et alternativ :)

 

fail2ban vet jeg ikke noe om, prøver å lese meg litt opp på det nå. det er bare det at jeg synes å huske det var noe greier i /etc/ssh/sshd_config en kunne legge til for å begrense hvor mange påloggingsforsøk hver ip har, uten å måtte nekte noen ip'er å forsøke.

Lenke til kommentar
å skifte port er ikke et alternativ :)

 

fail2ban vet jeg ikke noe om, prøver å lese meg litt opp på det nå. det er bare det at jeg synes å huske det var noe greier i /etc/ssh/sshd_config en kunne legge til for å begrense hvor mange påloggingsforsøk hver ip har, uten å måtte nekte noen ip'er å forsøke.

8045573[/snapback]

Mulig sshd har noe som gjør dette, men om du er interessert i å grave deg litt ned i ting så skal PAM ha noe slikt. Se feks:

 

http://sial.org/howto/linux/pam_tally/

 

PAM er et sett med autentiseringsmoduler, og er ganske utbredt blant forskjellige linux-distroer. Kan brukes av mange forskjellige program, feks xscreensaver, sudo, sshd etc etc :)

Endret av ibrotha
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...