Zum Spaß habe ich verfolgt /var/log/auth.log
(tail auth.log) und es gab viele der folgenden:
sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth]
Die IP scheint aus China zu sein ...
Ich habe die iptables-Regel hinzugefügt, um die IP zu blockieren, und ist jetzt weg.
Jetzt sehen Sie Folgendes:
sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth]
Was sind beide Einträge und was kann ich tun, um Bedrohungen zu schützen oder dynamisch zu sehen?
Ich habe fail2ban
installiert.
Danke im Voraus
fail2ban
für fehlgeschlagene ssh
Anmeldungen verwenden - 2 oder 3 schlagen vor dem Sperren fehl - mit einer kurzen Sperrzeit (10-15 Minuten), um die Crackbots zu entmutigen, aber nicht zu lange, um Sie gesperrt zu lassen, wenn Sie eine Anmeldung starten Versuch.
ssh
Hafen auf der öffentlichen Seite geöffnet? Was war die Regel hinzugefügtiptables
? Wenn Siessh
der öffentlichen Seite ausgesetzt sind, werden viele Treffer von Port-Sniffern und Crackbots generiert, was möglicherweise die Ursache für die Einträge ist, die Sie jetzt sehen.