Eine einfache Maßnahme gegen sogenannte Brute-Force- sowie DoS-Attacken ist das in Python geschriebene Tool Fail2ban. Dieses sperrt nach mehrmaliger falscher Passworteingabe bei SSH-Logins die IP-Adresse des Clients.
Fail2ban befindet sich im Debian-Paket und kann daher ganz einfach installiert werden. Logge dich dazu mit PuTTY mit dem Root-Nutzer ein und installiere Fail2ban:
apt-get -y install fail2ban
Theoretisch war es das auch schon, die Maßnahme ist direkt aktiv und eine Einrichtung ist nicht notwendig. Falls du dennoch Änderungen wie beispielsweise die Sperrzeit, IP-Adressen die ausgeschlossen werden sollen oder die Anzahl der möglichen Versuche ändern möchtest, musst du die Config-File duplizieren, jedoch mit der Endung .local, da die .conf nach jedem Update wieder zurückgesetzt wird:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Jetzt kannst du mit einem Editor deiner Wahl die jail.local bearbeiten, alle Einstellungen sind mit Kommentaren versehen und sollten daher selbsterklärend sein:
nano /etc/fail2ban/jail.local
Standardmäßig gibt es 6 Eingabeversuche und IP-Adresse wird für 600 Sekunden gesperrt. Damit die Änderungen wirksam werden, musst du den Dienst nach dem Speichern noch neu starten:
systemctl restart fail2ban.service
Fail2ban: Gesperrte IP-Adresse wieder freigeben
Bei Fragen oder Anregungen freue ich mich natürlich über eure Kommentare.