Bật Fail2Ban để chặn brute-force SSH trong 5 lần

Nếu bạn dùng VPS chạy Linux (CentOS / AlmaLinux / Rocky / Ubuntu), rất dễ gặp tình trạng bot quét mật khẩu SSH liên tục.
Khi đó, server sẽ xuất hiện thông báo dạng:

Failed password for root from xxx.xxx.xxx.xxx
POSSIBLE BREAK-IN ATTEMPT!

Các bot này cố gắng đoán mật khẩu hàng ngàn lần, gây:

  • Tăng tải CPU

  • Log phình to

  • Nguy cơ bị chiếm quyền SSH nếu mật khẩu yếu

Giải pháp đơn giản, nhẹ, hiệu quả nhất chính là Fail2Ban.

💡 Fail2Ban là gì?

Fail2Ban sẽ tự động:

  • Theo dõi log đăng nhập SSH

  • Nếu 1 IP nhập sai mật khẩu quá số lần quy định

  • Tự động khóa IP đó trong thời gian nhất định

Bạn không cần can thiệp thủ công, mọi thứ tự động.

B1 : login vào root đánh lệnh để cài fail2ban

yum install -y fail2ban fail2ban-systemd

B2 : Tạo rule SSH:

nano /etc/fail2ban/jail.local

B3 : pass vào

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 86400
findtime = 300

Giải thích:

Tham sốÝ nghĩa
maxretry = 5Sai mật khẩu 5 lần sẽ bị ban
bantime = 86400Thời gian ban 24 giờ (tính bằng giây)
findtime = 300Tính số lần sai trong 5 phút

B4 :Khởi động

systemctl enable fail2ban
systemctl restart fail2ban

→ Kể từ giờ: Sai thằng nào login ssh pass 5 lần → BAN 24 tiếng

🎯 Kết quả sau khi bật Fail2Ban

Trước khi bậtSau khi bật
Hàng ngàn request brute-forceBot bị ban ngay sau 5 lần sai
CPU tăng do sshd xử lý liên tụcTải SSH giảm cực mạnh
Nguy cơ lộ root nếu mật khẩu yếuBảo mật SSH tăng đáng kể

Fail2Ban là cách bảo vệ SSH hiệu quả nhất, cài nhanh trong 1 phút, nhẹ, tự động, và hoạt động hoàn toàn phía server.

Bật Fail2Ban = Giảm tải | Ngăn hack | Giữ server luôn an toàn

 

0 0 đánh giá
Đánh giá bài viết
Theo dõi
Thông báo của
guest
0 Góp ý
Cũ nhất
Mới nhất Được bỏ phiếu nhiều nhất
Phản hồi nội tuyến
Xem tất cả bình luận