Existe algum limite para o número de tentativas de login SSH no Debian 9?
Por exemplo, supondo que meu servidor SSH possa responder em 100 ms, teoricamente alguém poderia tentar uma combinação de usuário/pw a cada 100 ms, ou 10 por segundo, 600 por minuto, 36.000 por hora. Obviamente, isso não é suficiente para quebrar a senha típica, mas pode preencher os logs de maneira irritante.
Existe algum mecanismo para impedir esse tipo de sondagem?
(Observação: não considero relevante o uso de negações de tentativa de usuário PAM, porque isso é específico do nome de usuário. Um script automatizado não tentará o mesmo nome de usuário repetidamente, mas alternará entre os nomes de usuário para evitar o disparo da contagem de PAM.)
Sim. Página de manual para
ssh_config
especifica:Isso é para conexão única, que geralmente leva cerca de um segundo (negociação de algoritmo, troca de chave).
Para servidor ssh voltado para o público, é aconselhável configurar algo para evitar isso, geralmente fail2ban é uma técnica muito comum e útil - para várias tentativas com falha, ele bane temporariamente o IP de origem, portanto, a menos que o invasor tenha um grande botnet de IPs, ele é sem sorte com várias tentativas por várias horas.