Openssh-server es una aplicación bastante utilizada hoy en dia para el acceso seguro hacia una computadora y/o servidor; este servicio permite el acceso a nuestro servidor encriptando nuestro password y datos y trnasportandolos de una manera sergura. Pero que sucede en los casos en donde nuestro servidor es atacado por fuerza bruta para el intento de acceso mediante ssh a nuestro server?; par estos casos recomiendo los siguientes tips:

Cambio del puerto por defecto del servidor ssh
En primero lugar debemos de cambiar el puerto en donde nos conectamos por ssh; para ello editamos el archivos de configuración /etc/ssh/sshd_config y en la seccion "Port 22" cambiamos a "Port 2222"(o algún puerto de su preferencia)
asi mismo agragamos las siguientes lineas:
DenyUsers root finadmin
DenyGroups root finadmin
Esto para que el usuario root no pueda auntenticarse mediante ssh (recomendable). Procedemos a reiniciar el servicio ssh.
 
Bloque del servicio ssh en intentos fallidos: UBUNUTU
Instalamos el paquete fail2ban

#sudo apt-get install fail2ban

Editamos el archivo de configuracion /etc/fail2ban/jail.conf y agregamos las siguientes lineas:

[ssh]
enabled = true
port = ssh,sftp
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 1200

Esto permitira banear durante 10 minutos las ip's, que realizan 5 conexiones fallidas a nuestro sistema por ssh.
Procedemos ahora a reiniciar el fail2ban.


Etiquetas: , , | edit post