Dependiendo de su distribución, edite /etc/fail2ban/jail.conf
Actualice la [ssh]
sección para mostrar algo como esto
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
bantime = 3600
maxretry = 3
Cambie los parámetros según sea necesario. No bloqueará específicamente la raíz, pero cada intento que falla. Tenga cuidado con maxretry
y el bantime
. Si falla con su propia contraseña, mientras se maxtretry
establece en baja, se bloquea para el bantime
. Reinicie fail2ban.
No trataría de bloquear la IP para siempre, ya que muchos intentos provienen de IP dinámicas que podrían bloquear a algunos usuarios legítimos en un momento posterior.
(Algunas distribuciones ofrecen un archivo jail.options para sus modificaciones. Este es el lugar preferido para colocar sus cambios, ya que no debería verse afectado por las actualizaciones que sobrescriben la configuración).
Copie este código en un nuevo archivo /etc/fail2ban/filter.d/sshd-root.conf:
TENGA EN CUENTA que puede que tenga que editar el failregex para identificar con precisión los intentos fallidos de inicio de sesión raíz: use:
para probar que identifica las entradas de registro correctas.
Luego debe editar su jail.local para utilizar el nuevo filtro; agregue algo como:
Obviamente, debe ajustar estos valores según sus necesidades. La configuración anterior eliminará todos los paquetes entrantes de la dirección IP infractora después de tres intentos de iniciar sesión como root, y liberará la IP nuevamente después de una semana.
fuente
Dado que el valor predeterminado
/etc/fail2ban/filter.d/sshd.conf
ya tiene una expresión regular para AllowUsers y DenyUsers ...Lo siguiente será:
exampleusername
IP externasroot
o cualquier conexión en la red local (192.168.0. *)La línea `/ etc / ssh / sshd_config ':
Y en
/etc/fail2ban/jail.conf
:fuente
¿Cómo bloqueaste los inicios de sesión de ssh? / bin / false o la opción sshd_config DenyUsers?
No puedo pensar en una respuesta fuera de mi cabeza, pero IIRC denyhosts analiza el archivo de registro, así que solo vea si obtiene una entrada fallida en el archivo de registro después de que alguien intente iniciar sesión para rootear con él deshabilitado
fuente
/etc/ssh/sshd_config
, y cambiéPermitRootLogin
de sí a no. No sé si esto es relevante, pero tengo instalado rssh para permitir que ciertos usuarios inicien sesión usando sftp pero no permitir ssh.