- Подписка на печатную версию:
- Подписка на электронную версию:
- Подшивки старых номеров журнала (печатные версии)
LXF111:Совет месяца
Материал из Linuxformat.
Совет месяца: Блокируем ботов
Устали наблюдать в системных журналах сотни (и даже тысячи) записей о провалившихся попытках входа через SSH, создаваемых тупыми ботами, пытающимися прорваться на ваш сервер? Пока они не угадают пароль, вреда не много, но на нервы действует. К счастью, есть масса способов от них избавиться. Самый лучший (при условии, что вы никогда не подключаетесь к своему серверу извне) – просто закрыть порт 22 на маршрутизаторе; тут уж никто не пройдет. Альтернатива – программы вроде Fail2ban (http://fail2ban.sourceforge.net) или DenyHosts (http://www.denyhosts.net). Они просматривают журналы в поисках повторяющихся неудачных попыток входа в систему с одного IP и временно блокируют его средствами установленного у вас брандмауэра.
Третий вариант поразительно прост. Взломщики SSH обычно ожидают увидеть данную службу на порту 22 – измените этот номер на случайное большое число, и они «отвалятся». Отредактируйте директиву Listen в /etc/ssh/sshd_config примерно так
Listen 31337
а затем перезапустите sshd. Единственный недостаток данного подхода в том, что вам придется постоянно указывать выбранный номер порта в команде ssh. Чтобы избежать подобных неудобств, используйте псевдоним оболочки:
alias myssh ssh -p 31337