И так для начала для чего он?! Обратимся к источнику Wiki
SSH (англ. Secure SHell — «безопасная оболочка»[1]) — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем. А теперь как его защитить - существует проект Fail2ban для реализации этой защиты. Как выяснилось позже, этот пакет лежит в репозиториях ветки [universe].
Код:
sudo apt-get install fail2ban
Суть этого демона заключается в облегчении жизни пользователя, а
именно, он в фоновом режиме сканирует логи (/var/log/pwdfail или
/var/log/apache/error_log и др.) на наличие записей вида "Failed
password for invalid user condor” для таких служб как sshd, apache,
vsftpd и др., и после нескольких неудачных попыток производит блокировку
по IP адресу.
Количество попыток авторизации, время блокировки и многие другие настройки находятся в файле:
Код:
/etc/fail2ban/jail.conf
Настраивается все очень просто, работает отлично. ИМХО это даже очень хорошо, но также вы можете отключить сам SSH, что вам очень не советую. Потому что у меня был личный опыт когда произошла перепутка с паролями и когда удаленно хотел снести его через SSH, то этого сделать не смог. Пришлось сильно напрячь мозг чтобы вспомнить пароль. Поэтому не отключайте его, а лучше обезопасить.
Источник тут
|