Pe un server in ultimille 24 ore am avut peste 3000 failed login attempts si sunt sigur ca multi dintre voi avetiaceasta problema, mai jos voi posta cate programe care va ajuta sa scapati de aceasta problema.
Pe langa problema de securitate, mai exista si consumul de resurse pe vps sau server.
Datele de mai jos sunt pentru sistemul de operare Centos
1. setati o parola puternica la root si orice user de pe vps, sau server dedicat.
pentru a genera o parola puternica puteti folosi acest site. recomand minim 20 caractere. Unele sisteme au limita la 15-20 caractere.
http://passwordsgenerator.net/
pentru a verifica cat de puternica e o parola accesati acest site
https://howsecureismypassword.net/
2. install csf firewall Cum se Instaleaza (CSF) Firewall in cpanel
3. Install fail2ban
editare config daca vrei, daca nu puteti lasa default.
start fail2ban
4. Install DenyHosts
editati fisierul de mai jos si adaugati ip care sa nu fie blocate
config e-mail alert, adica sa fiti anuntati cand sunt actiuni suspecte.
Arata cam asa:
Start DenyHosts
Vezi logurile
Sper sa va ajute, stiu ca pe mine m-a ajutat sa reduc aproape de zero incercarile de logare, plus consumul de resurse a scazut foarte mult.
Editati si configurati cu grija programele de mai sus.
Pe langa problema de securitate, mai exista si consumul de resurse pe vps sau server.
Datele de mai jos sunt pentru sistemul de operare Centos
1. setati o parola puternica la root si orice user de pe vps, sau server dedicat.
pentru a genera o parola puternica puteti folosi acest site. recomand minim 20 caractere. Unele sisteme au limita la 15-20 caractere.
http://passwordsgenerator.net/
pentru a verifica cat de puternica e o parola accesati acest site
https://howsecureismypassword.net/
2. install csf firewall Cum se Instaleaza (CSF) Firewall in cpanel
3. Install fail2ban
Cod:
yum install fail2ban
Cod:
nano /etc/fail2ban/jail.conf
start fail2ban
Cod:
# chkconfig --level 23 fail2ban on
# service fail2ban start
4. Install DenyHosts
Cod:
yum install denyhosts
Cod:
nano /etc/hosts.allow
config e-mail alert, adica sa fiti anuntati cand sunt actiuni suspecte.
Cod:
nano /etc/denyhosts.conf
Arata cam asa:
Cod:
############ DENYHOSTS REQUIRED SETTINGS ############
SECURE_LOG = /var/log/secure
HOSTS_DENY = /etc/hosts.deny
BLOCK_SERVICE = sshd
DENY_THRESHOLD_INVALID = 5
DENY_THRESHOLD_VALID = 10
DENY_THRESHOLD_ROOT = 1
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=YES
LOCK_FILE = /var/lock/subsys/denyhosts
############ DENYHOSTS OPTIONAL SETTINGS ############
ADMIN_EMAIL = [email protected]
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts <[email protected]>
SMTP_SUBJECT = DenyHosts Daily Report
############ DENYHOSTS OPTIONAL SETTINGS ############
DAEMON_LOG = /var/log/denyhosts
DAEMON_SLEEP = 30s
DAEMON_PURGE = 1h
Start DenyHosts
Cod:
chkconfig denyhosts on
service denyhosts start
Cod:
tail -f /var/log/secure
Sper sa va ajute, stiu ca pe mine m-a ajutat sa reduc aproape de zero incercarile de logare, plus consumul de resurse a scazut foarte mult.
Editati si configurati cu grija programele de mai sus.