Como proteger o servidor SSH contra ataques de força bruta

Janeiro 2017

SSH é excelente para acessar seus arquivos à distância ou utilizar o seu computador remotamente.

Como se proteger contra os ataques de força bruta

O ataque do tipo força bruta é uma tentativa de todas as combinações de letras para descobrir a sua senha. É simples,
sudo aptitude install fail2ban
e pronto! Se alguém fizer seis tentativas de conexão no servidor SSH, o seu endereço IP será banido por 10 minutos. Isto é o suficiente para evitar esse tipo de ataque.

Para ver as ações do programa, faça:
sudo cat /var/log/fail2ban.log

Saiba mais

Na verdade, o fail2ban pode ser configurado para fazer muitas outras coisas. Em princípio, ele monitora os arquivos de log de sua escolha e ativa as ações a serem realizadas. No caso do SSH, ele monitora
/var/log/auth.log
e executa os comandos "iptáveis" para banir os endereços IP.

Veja o arquivo
/etc/fail2ban/jail.conf
. Ele já contém linhas para bloquear ataques nos servidores ftp (vsftpd, wuftpd, proftpd, etc.), postfix, apache, etc. Você pode ativá-los substituindo enabled = false por enabled = true.
Foto: © Ubuntu.

Veja também

Artigo original publicado por . Tradução feita por pintuda. Última modificação: 17 de janeiro de 2017 às 07:37 por pintuda.
Este documento, intitulado 'Como proteger o servidor SSH contra ataques de força bruta', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.