Fail2ban 또는 CSF-LFD 없이 데비안 시스템에서 무차별 대입 공격을 방지하는 방법은 무엇입니까?
내가 아는 가장 가깝고 빠른 방법은 ConfigServer이지만 CSF-LFD
저장소에 없으며 유틸리티를 사용하려는 경우 저장소에 있는 것을 선호합니다(라이센스 때문에/Debian/Ubuntu 저장소를 만들 수 없는 것 같습니다). 그것 라이브러리) 법적 이유).
CSF-LFD 이외의 또 다른 솔루션은 있지만 Fail2ban
제 생각에는 Fail2ban 구성에는 IPS 소프트웨어 아키텍처에 대한 탄탄한 지식과 PCRE(Perl Compatible Regular Expressions)에 대한 깊은 이해가 필요합니다. Fail2ban이 필요하다고 생각합니다). 나에게는 CSF-LFD만큼 간단하지 않습니다.
따라서 SSH 키를 사용하는 문제 외에 IP 테이블을 통해 수동으로 또는 Debian/Ubuntu 저장소에서 직접 설치할 수 있는 유틸리티를 통해 "더 부드러운" 방법이 있는지 궁금합니다.
답변1
Fail2ban은 특히 SSH 로그인을 위한 훌륭한 도구이며 이 목적을 위해 설정하기가 매우 쉽습니다. 나는 당신이 그것을 사용하는 것이 좋습니다. 필요한 SSH 구성이 기본적으로 제공되므로 PCRE에 대해 많이 배울 필요가 없습니다.
그러나 정규식을 배우는 것을 주저하지 마십시오. 어떤 노력을 기울이더라도 앞으로 수년 동안 풍성한 보상을 받게 될 것입니다.
방화벽 규칙을 지정하려면 고급 도구가 필요합니다. 나는 사용한다 ferm
. 선택할 수 있는 다른 것들이 많이 있습니다. 포트 차단 외에도 방화벽 규칙은 연결 속도를 제한할 수 있으며 이는 무차별 대입 공격을 방지하는 데 유용합니다.
답변2
저도 Fail2ban의 복잡성이 별로 마음에 들지 않았기 때문에 대안을 찾아보고 찾았습니다.SSH 가드, 구성 조정 없이 작동하도록 설계되었습니다.
이름과 달리 Sshguard는 SSH 무차별 대입 공격만 처리하는 것이 아닙니다. 표준으로 제공됩니다.여러 필터널리 사용되는 이메일 및 FTP 패키지와 함께 작동합니다.
그러나 mc0e가 말했듯이 Fail2ban은 그다지 많은 설정이 필요하지 않고 더 강력하고 더 많은 데몬을 지원하며 기본적으로 일부 SSH 규칙이 제공되므로 실제로 아무것도 구성할 필요가 없습니다.
나도 선호한다여자iptables 규칙을 설정하기 위한 보다 친숙하고 강력한 전처리 도구 역할을 하지만 실제로는 무차별 대입 공격을 자동으로 방지하는 것과 직접적인 관련이 없습니다.