一般的なアカウント名のリストを使用してSSHで接続しようとしたり、「root」または「mail」(または同様のもの)に対して複数のパスワードを試行したりするスクリプトがあることは、依然として「ポートスキャン」と見なされますか?これらをブロックする方法を見つけたいと思っていますが、何を検索すればよいか途方に暮れています。
port scan
という用語を想像すると、NMAP(または同等のもの)を使用してiptablesで開いているものを見つけることを考えます。これが同じカテゴリに該当するかどうかだけ興味があります。
私のシステムのいくつかは、1日に数千をログに記録しています。気に障る。
システムはすべてCentOS/RHELです。
編集:iptablesの「制限」はv有望に見えます。最終的には、すべての有効なトラフィックに対してVPNをセットアップし、パブリックサーバーで「fail2ban」のようなものを使用する必要があるかもしれません。
ここで必要な検索用語は、おそらく「失敗したsshログイン試行をブロックする」または「ブルートフォースsshをブロックする」または「悪意のあるsshログインを停止する」などです。
これらを停止するための非常に人気のあるツールは fail2ban です。 SSHログインの失敗をログで監視し、一定時間失敗した後、問題のあるIPをブロックできます。
SSHセキュリティを強化するためのその他のヒント:
それはブルートフォース攻撃のカテゴリに分類されます。
--seconds
フラグと--hitcount
フラグを使用して、iptables
でこれらを防止し、1秒あたりの試行回数を効果的にレート制限することができます。これの唯一の欠点は、攻撃者が攻撃の速度を調整してルールをトリガーしない可能性があることですが、通常、攻撃はそれほど適切に監視されていません。
また、rootログインを無効にし、SSHキーを使用していない場合は、SSHキーを使用する必要があります。それは基本的に攻撃を無意味にします。
検索用語の候補として考えられるのは、「sshブルートフォース攻撃」です。
SSHポートを変更してもネットワークのセキュリティは強化されませんが、怠惰な「ポート22でroot:rootを試す」スクリプトよりも少し焦点を絞ってマシンを標的にしている悪意のあるユーザーに警告します。私は個人的にサーバーでこのアプローチを使用して、ログを比較的静かに保ちます。
いいえ、アカウントに接続しようとすること、さらにランダムなパスワードを積極的に試みることは、特定のポートで誰かが聞いているかどうかを確認するだけではありません。たとえばのバナーを取得するために接続することさえ。 Webサーバーは、「ポートスキャン」以上のものと見なされる場合があります。