Jak zabezpieczyć VPSa przed włamaniami botów na SSH


#1

Od dłuższego czasu można spotkać się ze zjawiskiem gdzie w logach systemowych jest odnotowanych mnóstwo prób włamań na VPS poprzez SSH.

Są one wykonywane przez boty, najczęściej na zainfekowanych już VPSach/serwerach dedykowanych.

Dlaczego próbują się do mnie włamać boty?

Boty te włamują się by dalej infekować inne serwery oraz aby spełniać role określoną przez twórcę tego złośliwego oprogramowania, zazwyczaj jest to rozsyłanie spamu, wykonywanie ataków typu DoS/DDoS czy kopanie Bitcoin.

Niezależnie od roli tego oprogramowania (malware) działa ono na szkodę właściciela takiego VPSa.

Trochę jak kleszcz czy pijawka. Jeśli zobaczysz coś takiego na swoim ciele to raczej chcesz się szybko tego pozbyć, prawda ? :slight_smile:

Czym może skutkować takie włamanie?

Często takie skrypty wykorzystują 100% CPU co powoduje niską wydajność np. lagi na serwerach gier czy przerywanie rozmów na serwerach głosowych.

Mogą też spowodować problemy prawne dla ciebie. Przykładowo jeśli taki skrypt włamie się na serwer jakiejś firmy to możesz być pociągnięty do odpowiedzialności jako właściciel VPSa lub VPS zostanie po prostu usunięty przez dostawcę np. lvlup.pro ze względu na naruszenia regulaminu.

Jak tego uniknąć?

Aby uniknąć takich przykrych sytuacji wystarczy zabezpieczyć system swojego VPSa, głównie przez regularną aktualizację systemu co kilka dni

używanie dłuższego, trudnego do zgadnięcia hasła SSH, najlepiej losowego

oraz instalację aplikacji która automatycznie blokuje łączenie się do SSH z danego adresu IP po ustalonej liczbie błędnych logowań

Dzięki takiemu prostemu zabiegowi zawsze mamy najnowsze paczki systemowe w których załatane są ewentualne luki a boty nie będą w stanie zgadnąć hasła metodą bruteforce.

W skrócie wystarczy poświęcić kilka minut w tygodniu aby uniknąć dużych nieprzyjemnosci :slight_smile:

Co jeszcze warto zrobić?

Warto jeszcze usunąć domyślnie zainstalowane usługi z których nie korzystamy.
Dzięki temu zmniejsza się powierzchnia ataku czyli jest mniej możliwych furtek przez które mogą przejść włamywacze.


VPS KVM Blokada
Boty próbują się włamać na VPS-y
Podstawy serwera VPS KVM
Optymalizacja oraz zabezpieczenia VPS KVM+ 32gb
Ponowna blokada usługi VPS KVM
Rodzaje ataków i sposoby ochrony
Mój VPS został zablokowany z powodu naruszenia regulaminu
Zmiana portu SSH
Nic nie zrobiłem a mój VPS naruszył regulamin i został zablokowany
Rozważam serwer MC na VPS, budżet
Zbiór komend na zabezpieczenie vps'a ?
#2

Osobiście poleciłbym jeszcze zmienić port SSH na niestandardowy ale to opcja dla bardziej zaawansowanych


#3

Tak, to zdecydowanie najprostsze rozwiązanie bo boty o ile wiem nie szukają SSH poza portem 22 ale potem ludzie się gubią że trzeba dodatkowo wpisywać port w aplikacjach :slight_smile:


#4

7 postów zostało przeniesionych do nowego tematu: O forum.lvlup.pro na innych forach