diff --git a/2. SSH Brute Force/README.md b/2. SSH Brute Force/README.md index 7faee81..9d5778d 100644 --- a/2. SSH Brute Force/README.md +++ b/2. SSH Brute Force/README.md @@ -14,6 +14,8 @@ _____________________________________________________________________________________________ +### Εκτέλεση Επίθεσης + Αφού ολοκλρωθεί η εγκατάσταση, συνδεόμαστε στον master, από τον οποίο θα υλοποιηθεί και η επίθεση. **sudo ../swarmlab-sec/install/usr/share/swarmlab.io/sec/swarmlab-sec login** @@ -58,13 +60,20 @@ ________________________________________________________________________________ _____________________________________________________________________________________________ +### Αντιμετώπιση Επίθεσης + +Αρχικά, θα πρέπει να συνδεθούμε στο worker που δέχεται την επίθεση με τη γνωστή εντολή **ssh docker@ip** , όπου ip, εκείνη του εκάστοτε κόμβου. Για την αντιμετώπιση της επίθεσης θα χρησιμοποιηθεί το εργαλείο **Fail2Ban**. + +_____________________________________________________________________________________________ + **REFERENCES** 1. https://pentestit.medium.com/brute-force-from-ssh-to-web-dc0e986583ae 2. https://en.kali.tools/?p=147 3. https://tools.kali.org/password-attacks/patator 4. https://github.com/lanjelot/patator -5. https://github.com/lanjelot/patator/blob/master/patator.py \ No newline at end of file +5. https://github.com/lanjelot/patator/blob/master/patator.py +6. https://www.unixmen.com/how-to-prevent-ssh-brute-force-attacks-with-fail2ban-on-debian-7/ \ No newline at end of file