어제 DirectAdmin 패널의 새 버전을 포함하여 새 버전의 CentoOS로 서버를 업데이트했습니다. 이 새로운 설치에는 Brute Force Monitor 서비스가 함께 제공됩니다.
내가 아는 한, 이 BFM은 무차별 대입 시도로부터 보호할 수 있습니다. 이 새 서버에서 단 24시간 만에 내 사이트 중 5개에서 10,000건의 무차별 공격 시도를 목격했습니다. 기본적으로 나는 먼지, 쓰레기, 내 메일 서버(비둘기장)를 사용하여 이메일을 보내려고 시도하고 액세스 권한을 얻기 위해 SSH를 통해 공격하는 생물을 봅니다. 분명히 이러한 공격은 실패했습니다.
내 질문은 다음과 같습니다
- 이러한 공격은 실제로 실패합니까?
- BFM 서비스는 어떤 종류의 보호를 제공합니까? 동일한 IP에서 4265번의 시도를 보고하는 BFM 로그의 일부 항목을 보았기 때문에 이 질문을 드리는 것입니다. 이것이 어떻게 허용됩니까? BFM이 3~5번의 잘못된 시도 후에 해당 IP를 금지하는 것이 합리적이지 않습니까?
- 걱정해야 할까요?
답변1
BFM은 다른 서비스에 대한 DirectAdmin 자체의 주소에 대한 무차별 대입 시도만 차단하고 사용자에게만 알려줍니다.
다른 서비스의 주소를 무차별 대입하려는 시도를 실제로 차단하는 것을 원한다면 다음을 시도해 보십시오.실패 2 금지.
답변2
~에 따르면문서이 BFM은 전혀 아무것도 하지 않습니다. 단지 일부 로그 파일을 보고 생각하는 바를 알려줍니다.
그렇습니다. 우리는 악한 세상에 살고 있습니다. 발견한 서버에 침입하려고 시도하는 봇넷이 많이 있습니다. - 이것은 오픈 인터넷에서는 "정상"입니다.
그러나 이것을 두려워해서는 안됩니다. 서비스를 제공하고 매우 취약한 비밀번호나 취약한 오래된 소프트웨어 버전을 사용하는 경우에만 성공할 수 있습니다.
netstat -tupln
외부에서 어떤 서비스에 접근이 가능한지 확인할 수 있습니다 . 서비스가 필요하지 않은 경우 해당 서비스를 끄거나 일부 방화벽 규칙을 추가하여 접근성을 제한하세요.
어디서나 서비스에 액세스해야 하는 경우 암호화된 액세스와 올바른 비밀번호만 허용하는지 확인하세요. 수시로 로그 파일을 확인하는 것도 좋은 생각일 수 있습니다. 무차별 대입 시도로 인해 짜증이 나면 서비스 포트를 변경할 수도 있습니다.
메일 서버와 같은 일부 특정 소프트웨어의 경우. 설명서를 봅니다. 종종 액세스를 추가로 제한하기 위해 일부 옵션을 설정할 수 있습니다. 하지만 메일을 자신만을 위해 호스팅하는지 아니면 전 세계의 많은 사람들을 위해 호스팅하는지에 따라 달라집니다.
답변3
간략하게 설명하겠습니다.
- 예. 모니터링 담당자의 경우실패한 공격이는 사실임에 틀림없습니다. (하지만 진짜 위험은 보이지 않는 곳에서 옵니다! ;-)
- BFM 대표폭력 모니터링반복적으로 실패한 요청을 감지하여 차단해 보십시오(예: 일정 기간 동안 IP를 차단). 이것의 이점은 주로
mail.log
읽을 수 있도록 유지하는 것입니다(대규모 성장을 방지). 하지만: 아래 4번 항목을 참조하세요. - 아니요, 하지만 그렇습니다... 진정으로 안전한 시스템은 없습니다. 따라서 작동 방식을 더 많이 이해할수록 보안이 더욱 강화됩니다.강한...
- 설치를 최신 상태로 유지하세요. 가장 심각한 보안 오류는 오류가 보고된 시간부터 패키지 업그레이드가 릴리스된 시간까지 24시간 이내에 패치, 테스트, 검증 및 전파되었습니다.