VPS Sunucuda SSH Brute Force Engelleme

VPS sunucularında SSH erişimi, sistem yöneticileri için vazgeçilmez bir araçtır. Ancak, bu erişim noktası brute force saldırıları için en yaygın hedeflerden biridir.

Reklam Alanı

VPS sunucularında SSH erişimi, sistem yöneticileri için vazgeçilmez bir araçtır. Ancak, bu erişim noktası brute force saldırıları için en yaygın hedeflerden biridir. Brute force saldırıları, otomatik botlar tarafından binlerce parola kombinasyonunun denenmesiyle gerçekleşir ve sunucunuzun güvenliğini ciddi şekilde tehdit eder. Bu makalede, VPS sunucunuzda SSH brute force saldırılarını etkili bir şekilde engellemek için adım adım yöntemleri inceleyeceğiz. Fail2Ban gibi araçlar, firewall kuralları ve ek yapılandırmalarla sunucunuzu koruyarak kesintisiz bir yönetim sağlayabilirsiniz. Bu rehber, kurumsal ortamlar için pratik ve uygulanabilir çözümler sunar.

SSH Brute Force Saldırılarının Yapısı ve Etkileri

Brute force saldırıları, saldırganların SSH portu üzerinden (genellikle 22 numaralı port) sürekli olarak kullanıcı adı ve parola denemeleri yapmasıdır. Bu saldırılar, saniyede yüzlerce deneme içerebilir ve log dosyalarınızda aşırı trafik oluşturur. VPS sunucularında kaynak tüketimi artar, CPU yükü yükselir ve sonunda sunucu yanıt vermez hale gelebilir. Saldırganlar, yaygın kullanıcı adları gibi “root” veya “admin” hedef alır ve sözlük tabanlı parolalar dener. Bu durum, veri kaybı, yetkisiz erişim ve hizmet kesintilerine yol açar.

Saldırıların tespit edilmesi için SSH loglarını (/var/log/auth.log) düzenli izlemek şarttır. Loglarda tekrarlanan başarısız giriş denemeleri, IP bazında gruplandığında brute force aktivitesini gösterir. Örneğin, tek bir IP’den dakikada 10’dan fazla başarısız deneme, şüpheli davranıştır. Bu saldırılar genellikle botnet’ler tarafından gerçekleştirilir ve global olarak her VPS sunucuyu etkiler. Koruma almadan önce bu dinamikleri anlamak, doğru önlemleri seçmenizi sağlar ve sunucunuzun dayanıklılığını artırır.

Fail2Ban ile Otomatik Engelleme

Fail2Ban, açık kaynaklı bir intrusion prevention aracıdır ve SSH loglarını izleyerek brute force girişimlerini otomatik olarak firewall ile engeller. Ubuntu/Debian tabanlı VPS’lerde kolayca kurulur ve iptables veya firewalld ile entegre çalışır. Kurulumdan sonra, “jail” adı verilen filtreler sayesinde belirli eşik değerlerde IP’leri banlar. Bu, manuel müdahale gerektirmeden sunucunuzu korur ve kurumsal seviyede güvenilirlik sağlar.

Fail2Ban Yükleme Adımları

Öncelikle paketi güncelleyin: sudo apt update && sudo apt upgrade -y. Ardından Fail2Ban’ı yükleyin: sudo apt install fail2ban -y. Servisi başlatın: sudo systemctl start fail2ban ve açılışta çalışmasını sağlayın: sudo systemctl enable fail2ban. Durumu kontrol edin: sudo systemctl status fail2ban. Bu adımlar, aracı hazır hale getirir ve log izlemeyi başlatır. Varsayılan konfigürasyon dosyası /etc/fail2ban/jail.local ile özelleştirilebilir, böylece sistem kaynaklarını optimize edersiniz.

SSH Jail Yapılandırması

/etc/fail2ban/jail.local dosyasını düzenleyin: [sshd] bölümünde enabled = true, port = ssh, filter = sshd, logpath = /var/log/auth.log, maxretry = 5 ve bantime = 3600 (1 saat) ayarlayın. Değişiklikleri kaydedip Fail2Ban’ı yeniden yükleyin: sudo systemctl reload fail2ban. Bu ayarlar, 5 başarısız denemeden sonra IP’yi 1 saat banlar. Eşik değerini trafiğinize göre ayarlayın; yoğun sunucularda maxretry’yi 3’e düşürün. Ban listesini fail2ban-client status sshd ile görüntüleyin.

Test ve İzleme

Test için başka bir IP’den 5 başarısız SSH denemesi yapın ve ban olup olmadığını kontrol edin: fail2ban-client status sshd. Logları tail -f /var/log/fail2ban.log ile takip edin. Whitelist eklemek için jail.local’a ignoreip = 127.0.0.1/8 ::1 sizin_ip yazın. Düzenli bakım için haftalık ban listesini temizleyin: fail2ban-client set sshd unbanip IP_ADRESI. Bu süreç, etkinliği doğrular ve uzun vadeli koruma sağlar.

İleri Düzey Güvenlik Katmanları

Fail2Ban tek başına yeterli olmayabilir; SSH yapılandırmasını (/etc/ssh/sshd_config) güçlendirin. PasswordAuthentication’ı no yapın, anahtar tabanlı doğrulamaya geçin. Portu 22’den değiştirin (Port 2222 gibi) ve UFW firewall ile kısıtlayın. Bu katmanlar, brute force’u kökten önler ve sunucunuzu profesyonel standartlara taşır.

Anahtar Tabanlı Kimlik Doğrulama

Client makinenizde ssh-keygen -t ed25519 ile anahtar çifti oluşturun. Public key’i sunucuya kopyalayın: ssh-copy-id user@ip. Sunucuda sshd_config’te PubkeyAuthentication yes ve PasswordAuthentication no ayarlayın, ardından sudo systemctl restart ssh. Bu yöntem, parola denemelerini ortadan kaldırır. Anahtarları passphrase ile koruyun ve yetkisiz erişimi önleyin. Root login’i PermitRootLogin no ile devre dışı bırakın.

Firewall ve Port Yönetimi

UFW etkinleştirin: sudo ufw enable. SSH portunu izin verin: sudo ufw allow 2222/tcp ve gereksiz portları reddedin. iptables ile kalıcı kurallar için sudo iptables -A INPUT -s IP -j ACCEPT (güvenilir IP’ler için). Port değişikliği trafiği gizler ve tarama botlarını yanıltır. Haftalık log analiziyle kuralları güncelleyin.

Bu önlemlerle VPS sunucunuzu brute force saldırılarına karşı tam koruma altına alırsınız. Düzenli güncellemeler, log izleme ve testler yaparak güvenliği sürdürün. Uyguladığınızda, sunucunuzun performansı artar ve kesintisiz hizmet sunar. Profesyonel yönetim için bu adımları standart prosedür haline getirin.

Kategori: Genel
Yazar: Meka
İçerik: 634 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 06-03-2026
Güncelleme: 06-03-2026