{"id":26482,"date":"2020-06-09T19:40:33","date_gmt":"2020-06-09T17:40:33","guid":{"rendered":"https:\/\/eltallerdelbit.com\/?p=26482"},"modified":"2020-12-18T09:35:48","modified_gmt":"2020-12-18T08:35:48","slug":"fail2ban-ssh","status":"publish","type":"post","link":"https:\/\/eltallerdelbit.com\/fail2ban-ssh\/","title":{"rendered":"Bloquear ataques SSH con Fail2ban e Iptables"},"content":{"rendered":"

Vamos a ver c\u00f3mo protegernos y bloquear ataques de fuerza bruta por SSH<\/strong> en Linux, usando fail2ban<\/strong> e Iptables<\/strong>.<\/h2>\n

 <\/p>\n

En ocasiones nos encontraremos con infinidad de accesos por ssh desde multitud de IP\u00b4s desconocidas que se encargan de intentar acceder a nuestros sistemas, normalmente con los usuarios por defecto conocidos para SSH; habitualmente en este tipo de ataques de fuerza bruta por ssh<\/strong> se usa mucho el usuario “root<\/em>“, “admin<\/em>“, “oracle<\/em>“, y en el caso de la Raspberry Pi se usa el usuario “pi<\/em>“.
\n <\/br><\/br>
\nEstos ataques pueden tener consecuencias como las de un ataque DDoS<\/strong> (ataque de denegaci\u00f3n de servicio \/ Denial of Service), provocando que ciertos servicios dejen de funcionar por saturaci\u00f3n, adem\u00e1s de que se tratan de intentos de acceso no autorizados y debemos hacer algo por pararlos…
\n <\/p>\n

En este art\u00edculo:<\/p>\n