Cómo proteger nuestra Raspberry Pi ante ataques externos (ssh)

Die Geschichte der immer, Es ist genug, um ein Gerät mit dem Internet verbinden, so dass viele Bots zu beginnen, um anzugreifen, ihn zu sehen, wenn sie Zugang bekommen. Im Anschluss an diesen Beitrag habe ich beschlossen, das Protokoll der Sshd Datei zu sehen, ob es illegal Zugang versucht hatte zu untersuchen. So in weniger 12 horas tenía ¡1728 intentos de acceso! La mayoría a la cuenta root.

Este es el comando que muestra por pantalla:
cat /var/log/auth.log | grep ‘invalid user\|Failed

y este el que cuenta cuántos líneas aparecen:
cat /var/log/auth.log | grep ‘invalid user\|Failed| wc -l

Es gibt mehrere Dinge, die wir tun können, um Probleme zu vermeiden.

Passwort
Es ist offensichtlich, aber die erste besteht darin, sicherzustellen, dass wir das Kennwort standardmäßig ändern und dass wir es mit einem tun, das ist offensichtlich als “12345”, “Passwort” und dergleichen. Lo puedes hacer directamente desde el menú de raspi-config (sudo raspi-config) o con el comando passwd.

Root-Login von deaktivieren ssh
Bearbeiten Sie die Datei der Konfiguration des ssh

Sudo Nano /etc/ssh/sshd_config

Es ändert sich “PermitRootLogin yes” durch

PermitRootLogin nicht

Brute-Force-Angriffe blockiertFügen Sie diese Zeile am Ende der Sshd_config Anzahl maximal Zugriff blockieren konnte nicht von einer IP-Adresse und die Anzahl maximal gleichzeitige Sitzungen, das öffnen kann.

# Benutzerdefinierte Einstellungen
MaxAuthTries 3
MaxStartups 5

Standard-Port ändern
Es ist keine endgültige Maßnahme, aber es werden Sie viele automatisierte Angriffe von Bots, die schweben rund um das Internet meiden. Es ist genug, um Sie den Port ändern, den Sie auf dem Router, jede andere nichtstandardisierte geöffnet haben. In der Umleitung gibt, dass Sie immer noch versuchen, es zu senden die 22 Ihre IP-Adresse im internen Netzwerk. Aber egal, denn viele Anbieter von Internet nicht zulassen, dass eine Verbindung herstellen ist auf den Bereich der Ports des Routers. Comprueba con una herramienta como http://www.yougetsignal.com/tools/open-ports/ si el puerto realmente está abierto y accesible.

IP-Sperre, Bandbreiten-limits…
Es gibt viele weitere Strategien, die Sie können beantragen, dass um Ihre Anschlüsse zu schützen, aber manchmal sind ziemlich steif und mehr orientiert sich an Mehrbenutzer-Systemen.

Hier ist eine gute Sammlung von Strategien, um Ihre Server zu schützen ssh: Web

Fuente | das Reisetagebuch

Be Sociable, Share!

About The Author