成千上万的失败/拒绝SSH登录尝试

最近有几个朋友和我提出了一个应用程序的想法。 为了便于创建它,我们在Ubuntu Server 12.04上设置了LAMP。 这个盒子在我家里运行。 我们已经设置了3个用户帐户。 我还不熟悉Linux,但我在自己的盒子上使用Ubuntu有一些经验。

今天我正在玩SSH并查看日志(我需要学习如何阅读这些信息以了解服务器的性能,对吧?)我看到了最奇怪的事情。

在/var/log/auth.log和/var/log/auth.log.1中,我看到了一堆针对’root’的失败登录尝试以及一些我不熟悉的用户名。 我查看了它们,据我所知,除了系统上的实际用户外,没有用户通过身份validation。 列出的许多IP地址似乎来自俄罗斯。

到目前为止,这个服务器只包含带有LAMP的vanilla Ubuntu服务器,但即便如此,使用以下命令:

sudo grep -i fail /var/log/auth.log | wc -l 

结果我得到了3412。 对于自4月8日起服务的服务器来说,这似乎非常过分。 它变得更糟,因为在auth.log.1上运行上面的命令会返回23075(!!!!)结果。

很明显人们试图闯入服务器。 并非它包含任何有价值的东西,但一旦我们开始在应用程序上取得进展,我们就不希望我们的知识产权被盗。

我应该担心吗? 我能做些什么呢?

编辑:

我在这里找到了一些非常有用的信息,这使我能够运行一个脚本来分割和排序所有无效密码和试图登录的无效用户。可能会派给那些通过Google结束的人!

这也发生在我身上。 有很多脚本小子试图对你的SSH服务器进行暴力攻击。

到目前为止,我的解决方案是安装DenyHosts ,但似乎在14.04不支持; 下一个最好的解决方案似乎是Fail2Ban 。 Ubuntu Trusty Tahr中的包denyhosts中的链接和更多信息被删除:临时或永久?

在那个答案中,bodhi.zazen指出了这个强烈推荐的页面: http ://bodhizazen.com/Tutorials/SSH_security