¿Cómo puedo defenderme de los ataques de fuerza bruta?
Impacto de los ataques de fuerza bruta
Los intrusos que descifran cuentas de servidor pueden explotar los permisos para robar o manipular datos en servidores, interrumpiendo los servicios empresariales y causando grandes pérdidas.
Medidas preventivas
- Configurar la lista blanca de inicio de sesión SSH.
La lista blanca de inicio de sesión SSH permite inicios de sesión solo desde direcciones IP de la lista blanca, lo que evita eficazmente la vulneración de la cuenta. Para obtener más información, consulte Configuración de una lista blanca de direcciones IP de inicio de sesión de SSH.
- Habilitar 2FA.
2FA requiere que los usuarios proporcionen códigos de verificación antes de iniciar sesión. Los códigos se enviarán a sus teléfonos móviles o casillas de correo electrónico.
Elija Installation & Configuration. En la pestaña Two-Factor Authentication, seleccione servidores y haga clic en Enable 2FA. Para obtener más información, consulte Habilitar 2FA.
- Utilice puertos no predeterminados.
Cambie los puertos de gestión remota predeterminados 22 y 3389 a otros puertos.
- Configure las reglas de grupo de seguridad para evitar que las direcciones IP atacantes accedan a los puertos de servicio.
Se recomienda permitir que solo las direcciones IP especificadas accedan a los puertos de gestión remota abiertos (por ejemplo, para el inicio de sesión en SSH y en el escritorio remoto).
HSS intercepta los ataques de fuerza bruta en las cuentas del servidor en tiempo real y bloquea las direcciones IP de origen de los ataques. Puede configurar reglas de grupo para controlar el acceso a los servidores.
Para un puerto utilizado para el inicio de sesión remoto, puede establecer direcciones IP que tienen permiso para iniciar sesión remotamente en sus ECS.
Para permitir que la dirección IP 192.168.20.2 acceda de forma remota a ECS de Linux en un grupo de seguridad a través del protocolo SSH y el puerto 22, puede configurar la siguiente regla de grupo de seguridad.
Tabla 1 Configuración de direcciones IP para conectarse remotamente a ECS Dirección
Protocolo/Aplicación
Puerto
Origen
Inbound
SSH
22
Por ejemplo, 192.168.20.2/32
- Establezca una contraseña segura.
Comprobación de la política de contraseñas y Detección de contraseñas débiles puede encontrar cuentas que utilizan contraseñas débiles en sus servidores. Puede ver y manejar los riesgos de contraseña en la consola.