![SSH 로그인 시도 횟수에 제한이 있나요?](https://linux55.com/image/125202/SSH%20%EB%A1%9C%EA%B7%B8%EC%9D%B8%20%EC%8B%9C%EB%8F%84%20%ED%9A%9F%EC%88%98%EC%97%90%20%EC%A0%9C%ED%95%9C%EC%9D%B4%20%EC%9E%88%EB%82%98%EC%9A%94%3F.png)
Debian 9에서 SSH 로그인 시도 횟수에 제한이 있나요?
예를 들어, 내 SSH 서버가 100밀리초 내에 응답할 수 있다고 가정하면 누군가는 이론적으로 매 100밀리초마다 또는 초당 10회, 분당 600회, 시간당 36,000회 사용자/암호 조합을 시도할 수 있습니다. 이것은 분명히 일반적인 비밀번호를 해독하기에는 충분하지 않지만 성가신 방식으로 로그를 채울 수 있습니다.
이 감지를 방지하는 메커니즘이 있습니까?
(참고: PAM 사용자 시도 거부를 사용하는 것은 사용자 이름에 따라 다르므로 여기서는 관련이 없다고 생각합니다. 자동화 스크립트는 동일한 사용자 이름을 반복해서 시도하지 않지만 PAM 카운트 트리거를 피하기 위해 사용자 이름을 반복합니다.)
답변1
예. 매뉴얼 페이지에서는 다음을 ssh_config
지정합니다.
MaxAuthTries
연결당 허용되는 최대 인증 시도 횟수를 지정합니다. 실패 횟수가 이 값의 절반에 도달하면 더 많은 실패가 기록됩니다. 기본값은 6입니다.
이는 단일 연결에 대한 것이며 일반적으로 약 1초 정도 걸립니다(알고리즘 협상, 키 교환).
공용 SSH 서버의 경우 이를 방지하기 위해 무언가를 설정하는 것이 현명합니다. 일반적으로 fall2ban은 매우 일반적이고 유용한 기술입니다. 몇 번의 시도가 실패하면 소스 IP를 일시적으로 금지하므로 공격이 발생하지 않는 한 사용자는 대규모 IP 봇넷을 보유합니다. , 그렇지 않으면 그는 거부될 것입니다. 몇 시간마다 여러 번 시도했지만 운이 없었습니다.