Récupération de nombreuses authentifications échouées pour différents counts

Mon server reçoit beaucoup de diverses tentatives d'authentification échouées pour différents counts. Le plus commun (que j'ai vu) ou le count root .

J'ai depuis activé Fail2Ban et j'ai effectué plusieurs vérifications de rootkit / malware pour m'assurer que je n'étais pas compromis. Y a-t-il autre chose que je devrais faire? J'ai seulement trois counts activés, et SSH n'accepte que deux. J'ai une interdiction totale de 48 heures à quiconque effectue plus de six tentatives de connection SSH échouées. Je n'ai pas de FTP activé.

Si vous utilisez des paires de keys publiques ou privées, vous n'avez presque rien à craindre, avec les tentatives de connection de la force brute. si vous avez une authentification par mot de passe désactivée, c'est-à-dire.

Vous pouvez exécuter ssh sur un port non standard, comme 2222 mais vous pourrez 2222 , à court terme, commencer à voir des tentatives sur ces ports, car beaucoup de botnets exécutent des scanners de port aussi.

Une autre chose que vous pouvez regarder dans la mise en place est le port-knocking, ce qui est une douleur, mais verrouillerait ssh pour que les personnes émettant le bon "knock", http://en.wikipedia.org/wiki/Port_knocking

Désactivez l'authentification par mot de passe et les connections racines en ajoutant / modifiant les lignes suivantes dans votre file sshd_config (généralement situé à / etc / ssh / sshd_config)

 PasswordAuthentication no PermitRootLogin no 

Ce que vous voyez est normal: il se passe sur Internet ouvert depuis des années et ne s'arrêtera jamais.

Vous devrez get une autorisation de key publique définie avant de désactiver les passwords, si vous ne l'avez déjà fait.

Je les ai tout le time, ils ne finissent jamais. La meilleure chose est juste pour vous assurer d'utiliser des counts generics qui ont des passwords generics.

J'utilise aussi fail2ban, et ça a bien fonctionné. (Mais la plupart du time, je suis frappé par tous les hôtes différents, donc ça n'aide pas trop)