Debian 9でSSHログイン試行回数に制限はありますか?
たとえば、SSHサーバーが100ミリ秒以内に応答できると仮定すると、誰かが理論的には100ミリ秒ごと、または毎秒10回、毎分600回、1時間あたり36,000回のユーザー/パスワードの組み合わせを試すことができます。これは明らかに一般的なパスワードを解読するのに十分ではありませんが、迷惑な方法でログを埋めることができます。
この検出を防ぐメカニズムはありますか?
(注:PAMユーザー試行拒否を使用することはユーザー名によって異なります。ここでは関係がないと思います。自動化スクリプトは同じユーザー名を繰り返し試みませんが、PAMカウントトリガーを避けるためにユーザー名を繰り返します。)
答え1
はい。マニュアルページでは、以下をssh_config
指定します。
MaxAuthTries
接続ごとに許可される最大認証試行回数を指定します。失敗回数がこの値の半分に達すると、より多くの失敗が記録されます。デフォルトは6です。
これは単一接続のためのものであり、通常は約1秒かかります(アルゴリズム交渉、鍵交換)。
パブリックSSHサーバーの場合は、これを防ぐために何かを設定するのが賢明です。一般的に、fall2banは非常に一般的で便利な技術です。数回の試行が失敗した場合、ソースIPは一時的に禁止されるため、攻撃が発生しない限り、ユーザーは大規模なIPボットネットを保持します。 、そうでなければ彼は拒否されます。数時間ごとに何度も試してみましたが、運がありませんでした。