Con Denyhosts, un script para Linux, podemos automatizar el control de las directivas DENY_THRESHOLD_INVALID (número de intentos inválidos de login por parte de usuarios no existentes) y DENY_THRESHOLD_ROOT (número máximo que el root puede tratar de autenticarse sin éxito), consiguiendo una prevención de los ataques de diccionario SSH automatizados. Os cuento un poco más en los comentarios :)
Los ataques SSH por diccionario son uno de los peñazos más grandes que los que poseemos soluciones de servidor UNIX-like vivimos todos los días. Estos ataques suelen provocar desde denegación de servicio hasta compromiso de los sistemas, si la política de claves es débil (algo frecuente en usuarios newbies y/o despistados). Denyhosts es un script que bucea en los auth logs (/var/log/secure o /var/log/auth.log) y detecta anomalías, cortando el paso a los indeseables que pretenden convertir nuestra máquina en un centro de distribuzión "zombie" de porquería: spam, principalmente.
Comentarios
El HowTo: http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts
Yo uso fail2ban (aptitude install fail2ban)
Los ataques SSH por diccionario son uno de los peñazos más grandes que los que poseemos soluciones de servidor UNIX-like vivimos todos los días. Estos ataques suelen provocar desde denegación de servicio hasta compromiso de los sistemas, si la política de claves es débil (algo frecuente en usuarios newbies y/o despistados). Denyhosts es un script que bucea en los auth logs (/var/log/secure o /var/log/auth.log) y detecta anomalías, cortando el paso a los indeseables que pretenden convertir nuestra máquina en un centro de distribuzión "zombie" de porquería: spam, principalmente.
Merece la pena. Un rendimiento notable