2017-12-20 1 views
0

Ich habe derzeit meine Himbeer-Pi-Port für SSH-Verbindung weitergeleitet, so dass ich es bei der Arbeit zugreifen kann.SSH Brute-Force-Schutz

Beim Betrachten von 'journalctl -xe' habe ich Tonnen von fehlgeschlagenen SSH Login-Anfragen gesehen.

Ich habe meine Himbeer Pi zu Key Logins anstelle von Passwort geändert. Gibt es noch etwas, was ich tun kann, um diesen Typen davon abzuhalten einzubrechen? Oder bessere Sicherheit, um ihn daran zu hindern, darauf zuzugreifen?

Dec 20 19:46:36 raspberrypi sshd[1929]: Received disconnect from 106.250.183.218 port 20371:11: Bye Bye [preauth] 
Dec 20 19:46:36 raspberrypi sshd[1929]: Disconnected from 106.250.183.218 port 20371 [preauth] 
Dec 20 19:47:58 raspberrypi sshd[1931]: Received disconnect from 221.194.47.245 port 37247:11: [preauth] 
Dec 20 19:47:58 raspberrypi sshd[1931]: Disconnected from 221.194.47.245 port 37247 [preauth] 
Dec 20 19:48:50 raspberrypi sshd[1934]: Did not receive identification string from 23.254.161.114 port 51435 
Dec 20 19:50:15 raspberrypi sshd[1935]: Did not receive identification string from 195.154.60.109 port 64642 
Dec 20 19:50:15 raspberrypi sshd[1936]: Invalid user user from 195.154.60.109 port 64943 
Dec 20 19:50:15 raspberrypi sshd[1936]: input_userauth_request: invalid user user [preauth] 
Dec 20 19:50:15 raspberrypi sshd[1936]: error: Received disconnect from 195.154.60.109 port 64943:3: com.jcraft.jsch.JSchException: Auth fail [preauth] 
Dec 20 19:50:15 raspberrypi sshd[1936]: Disconnected from 195.154.60.109 port 64943 [preauth] 
Dec 20 20:02:05 raspberrypi sshd[1997]: Did not receive identification string from 195.154.60.109 port 51264 
Dec 20 20:02:06 raspberrypi sshd[1998]: Invalid user user from 195.154.60.109 port 51418 
Dec 20 20:02:06 raspberrypi sshd[1998]: input_userauth_request: invalid user user [preauth] 
Dec 20 20:02:06 raspberrypi sshd[1998]: error: Received disconnect from 195.154.60.109 port 51418:3: com.jcraft.jsch.JSchException: Auth fail [preauth] 
Dec 20 20:02:06 raspberrypi sshd[1998]: Disconnected from 195.154.60.109 port 51418 [preauth] 
Dec 20 20:02:31 raspberrypi sshd[2002]: Did not receive identification string from 91.227.47.234 port 53975 
Dec 20 20:02:32 raspberrypi sshd[2003]: Invalid user user from 91.227.47.234 port 53982 
Dec 20 20:02:32 raspberrypi sshd[2003]: input_userauth_request: invalid user user [preauth] 
Dec 20 20:02:32 raspberrypi sshd[2003]: Received disconnect from 91.227.47.234 port 53982:11: Bye Bye [preauth] 
Dec 20 20:02:32 raspberrypi sshd[2003]: Disconnected from 91.227.47.234 port 53982 [preauth] 
Dec 20 20:03:05 raspberrypi sshd[2023]: Did not receive identification string from 103.79.142.58 port 50841 
Dec 20 20:03:08 raspberrypi sshd[2024]: Invalid user user from 103.79.142.58 port 52943 
Dec 20 20:03:08 raspberrypi sshd[2024]: input_userauth_request: invalid user user [preauth] 
Dec 20 20:03:08 raspberrypi sshd[2024]: error: Received disconnect from 103.79.142.58 port 52943:3: com.jcraft.jsch.JSchException: Auth fail [preauth] 
+1

Wenn Sie Passwort-Logins deaktiviert haben, werden diese Brute-Force-Versuche nie erfolgreich sein. Es gibt Techniken für [rate limiting ssh connections] (https://serverfault.com/questions/298954/how-can-i-rate-limit-ssh-connections-with-iptables), aber ich habe in der Praxis diese gefunden ein Problem sein. – larsks

Antwort

0

Diese Frage besser serverfault oder security.stackexchange migriert werden könnten.

Wie @larks gesagt hat, sind diese automatisierten Angriffe vergeblich, wenn Sie die Passwort-Anmeldung deaktiviert haben. Vergewissern Sie sich, auch

PermitRootLogin no 

in Ihrem sshd_config .Wenn Sie es nicht wollen, um sich von iptables zu begrenzen pro @larsks verknüpfen Sie fail2ban installieren können. Schließlich habe ich festgestellt, dass das Ausführen von sshd auf einem Nicht-Standard-Port auch bei den automatisierten Scans hilft.

1

Sie können auch die Anzahl der Versuche mit fail2ban begrenzen.

Die Standardkonfiguration ist für SSH-Server in Ordnung.

sudo apt-get update sudo apt-get install fail2ban

0

Wenn Sie sich nicht durch ein Passwort Zugriff auf alle Konten zu deaktivieren suchen, die Root-Login über Ihre sshd_config Datei zu deaktivieren (wie von @ramrunner erwähnt) würden auf jeden Fall auf die große Mehrheit der SSH Brute-Force-abgeholzt Versuche. Dies kann jedoch Ihre anderen Login-Accounts weiterhin angreifbar machen.

Eine Möglichkeit, dies zu verringern, wäre die Konfiguration von iptables, um nur externe SSH-Versuche von bestimmten IP-Adressen oder IP-Blöcken zuzulassen. Wenn sich Ihre externe geschäftliche IP-Adresse nicht ändert, können Sie iptables so konfigurieren, dass alle externen SSH-Versuche außer von Ihrer geschäftlichen IP-Adresse blockiert werden.

0

SSH-Brute-Force-Angriffe können die Ressourcen von Servern mit niedriger Leistung mit einer minimalen Anzahl von Prozessoren (CPU) und Arbeitsspeicher (RAM) saugen. Dies könnte der Fall sein mit Ihrem Raspberry Pi.

Wir haben eine Lösung namens am-deny-hosts entwickelt, die dabei hilft, diese Angriffe zu blockieren. Es lädt IP-Adressen-Blacklists bekannter SSH-Angreifer herunter und fügt sie der Datei /etc/hosts.deny hinzu.

Es ist als Open Source-Projekt auf GitHub freigegeben. Sie erhalten eine Reihe von Shell-Skripten, die Ihren Raspberry PI schützen, ohne viel Zeit, CPU oder Arbeitsspeicher aufzuwenden. Was mehr ist, wir haben es sehr einfach gemacht zu installieren.

Verwandte Themen