- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Привет всем.
Так как пытаются подобрать пароль к ssh моего сервера,я установил fail2ban.Поначалу все было нормально,банило айпи тех,кто подбирает пароли,а сейчас почему-то меня стало само банить просто так.Что это за бред и как исправить?
Ubuntu.
Сменить ssh порт и забыть о взломщиках, даже fail2ban не нужен будет.
Когда меняю порт ssh,потом не могу подключиться на него.
Привет всем.
Так как пытаются подобрать пароль к ssh моего сервера,я установил fail2ban.Поначалу все было нормально,банило айпи тех,кто подбирает пароли,а сейчас почему-то меня стало само банить просто так.Что это за бред и как исправить?
Ubuntu.
В файле
jail.conf
в секции:
[DEFAULT]
ignoreip = 127.0.0.1/8 (сюда свой ip)
Сменить ssh порт и забыть о взломщиках, даже fail2ban не нужен будет.
Смею Вас огорчить, это не поможет забыть о взломщиках.
Сканировать порты еще никто не запрещал 🍿
Смею Вас огорчить, это не поможет забыть о взломщиках.
Сканировать порты еще никто не запрещал 🍿
не огорчите. на 22 порту логи от попыток ввести пароль пухнут активно. после смены порта - 1-2 попытки в месяц. если цель не ломать конкретный сервер, а просто сканить всех подряд - проще прочекать еще тыщу других серверов, чем искать ssh порт отдельно взятого сервера. уже очень много лет использую данный метод защиты.
не огорчите. на 22 порту логи от попыток ввести пароль пухнут активно. после смены порта - 1-2 попытки в месяц. если цель не ломать конкретный сервер, а просто сканить всех подряд - проще прочекать еще тыщу других серверов, чем искать ssh порт отдельно взятого сервера. уже очень много лет использую данный метод защиты.
В предыдущем посте Вы написали "Сменить ssh порт и забыть о взломщиках, даже fail2ban не нужен будет".
Я лишь пояснил ТС, что установка fail2ban был правильным выбором и что смена порта не решает проблему взлома, вообще ее не решает.
Смена порта может быть только дополнительным штрихом, не более того.
eiweb, "вообще" ничего не решает, всегда остаются потенциально уязвимые места и способы. Сейчас специально посмотрел на 3 серверах auth логи за последний месяц, сервера с кол-вом доменов 1000-10000, ни единой ошибочной авторизации нету. Таки думаю вполне можно забыть о подборщиках паролей.
Лично я пользую авторизацию по ключу и fail2ban от особо назойливых
Практика показывает, что foxi, прав, а выводы eiweb умозрительны, без обид.
За 5 лет эксплуатации сервера:
Несколько десятков случаев в день подбора пароля по стандартному порту.
Ни одного по переиначенному.
Стандартные порты сканируют роботы на удачу.
Чтобы начали сканировать всё подряд, должно сильно "повезти" (крупный сайт, враги).
Топикстартер, а откуда вы сами заходите? Если у вас "серый" IP, возможно, в вашей подсетке завёлся сканер.
По ключу, конечно же, оптимально, сделайте, если это возможно в вашей ситуации.
Кстати, если есть возможность получить статический IP, есть беспроигрышный вариант поднятия туннеля "задом наперёд", чтобы сервер конектился к вашему компьютеру. Ходить в ту сторону вы будете, подключаясь к IP в локалке. Это дело совсем становится безопасным, если использовать для этого виртуалку, тот же джейл, чтобы шелл в ней мог только поднять туннель и разлогиниться (подсказка: lshell).
Тогда на сервере порт для SSHd закрывается фаерволом, а коннект принимается на внутренний интерфейс, и сервер превращается в неприступную крепость.
Я себе portsentry поставил. Открыл дыру на 22. Одна попытка соединения, и в бан.