Como limitar o ssh com ufw

Como limitar o ssh com ufw
Este tutorial explica como limitar o acesso SSH usando o UFW (firewall não complicado), negando conexões de endereços IP que não conseguiram estabelecer um mínimo de 6 conexões dentro de 30 segundos.

Esse recurso é muito útil para protocolos que suportam conexões autenticadas de login, como ssh ou ftp entre outros, prevenir ataques de força bruta.

Introdução com UFW

Para instalar o UFW nas distribuições Linux baseadas no Debian, execute o comando abaixo.

sudo apt install ufw

Os usuários do ArchLinux podem obter UFW de https: // archlinux.org/pacotes/?nome = ufw.

Depois de instalado, ative a UFW executando o seguinte comando.

sudo ufw atability

Observação: você pode desativar a UFW executando sudo ufw desativar

Você pode verificar o status da UFW executando o comando do próximo exemplo. O status não apenas revelará se o UFW está ativado, mas também imprime portas de origem, portas de destino e o Ação ou regra a ser executada pelo firewall. A captura de tela a seguir mostra algumas portas permitidas e limitadas por firewall não complicado.

status sudo ufw

Para redefinir a UFW removendo todas as ações (regras), execute o comando abaixo.

SUDO UFW Reset

Após uma redefinição, correndo status sudo ufw novamente vai mostrar que a UFW está desativada.

status sudo ufw

Para continuar com este tutorial, ative -o de volta.

sudo ufw atability

Limitando ssh com Ufw

Como dito anteriormente, a limitação de um serviço usando a UFW recusará conexões de endereços IP que tentam fazer login ou conectar mais de 6 vezes em 30 segundos.

Este recurso da UFW é muito útil contra ataques de força bruta.

A sintaxe para limitar um serviço usando o UFW é o limite de sudo ufw .

Para limitar o serviço SSH, execute o comando abaixo.

sudo ufw limite ssh

Você pode verificar se o serviço é limitado mostrando o status da UFW, como mostrado anteriormente e abaixo.

status sudo ufw

O exemplo a seguir mostra como limitar o serviço FTP da mesma maneira.

sudo ufw limite ftp

Como você pode ver, o FTP e o SSH são limitados.

Ufw é apenas um front -end iptables. As regras por trás dos nossos comandos da UFW são regras iptables ou netfilter do kernel. As regras da UFW descritas acima são as seguintes regras iptables para SSH:

sudo iptables -a input -p tcp - -dport 22 -m State -Estado novo -j aceita
sudo iptables -a input -p tcp - -dport 2020 -m state -estado novo -m recente - -set -name ssh
sudo iptables -a input -p tcp - -dport 22 -m estado -estado novo -m recente -update - -secunds 30 - -hitcount 6 - -rttl -name ssh -j gota

Como limitar o SSH usando a GUI da UFW (GUFW)

GUFW é a interface gráfica UFW (Firewall não complicada). Esta seção do tutorial mostra como limitar o SSH usando GUFW.

Para instalar o GUFW nas distribuições Linux baseadas no Debian, incluindo o Ubuntu, execute o seguinte comando.

sudo apt install gufw

Os usuários do Arch Linux podem obter GUFW de https: // archlinux.org/pacotes/?nome = gufw.

Depois de instalado, execute o GUFW com o comando abaixo.

sudo gufw

Uma janela gráfica aparecerá. aperte o Regras Botão ao lado do ícone da casa.

Na tela de regras, pressione o + ícone na parte inferior da janela.

A janela mostrada na captura de tela abaixo será exibida.

No menu suspenso de políticas, selecione Limite. Sobre Categoria, Selecione Rede. No Subcategoria menu suspenso, escolha Serviços. No Filtro de aplicação caixa de pesquisa, tipo “ssh”Como mostrado na captura de tela seguinte. Em seguida, pressione o Adicionar botão.

Como você pode ver, depois de adicionar a regra, você verá as regras adicionadas.

Você pode verificar as regras foram aplicadas usando o status da UFW.

SUDO UFW Status do status: ativo
Para a ação de
-- ------ ----
22/limite de TCP em qualquer lugar
22/TCP (V6) Limite em qualquer lugar (V6)

Como você pode ver, o serviço SSH é limitado para os protocolos IPv4 e IPv6.

Conclusão

Como você pode ver, o UFW está simplesmente aplicando regras através da CLI se torna mais fácil e muito mais rápido do que usar sua GUI. Ao contrário dos iptables, qualquer nível de usuário do Linux pode aprender e implementar facilmente regras para filtrar portas. Aprender a UFW é uma boa maneira de novos usuários de rede obterem o controle de sua segurança de rede e obterem conhecimento sobre firewalls.

A aplicação da medida de segurança explicada neste tutorial é obrigatória se o seu serviço SSH estiver ativado; Quase todos os ataques contra este protocolo são ataques de força bruta que podem ser evitados limitando o serviço.
Você pode aprender maneiras adicionais de proteger seu ssh em desativar a raiz ssh no debian.

Espero que este tutorial explique como limitar o SSH usando UFW foi útil. Continue seguindo o Linux Dint para mais dicas e tutoriais do Linux.