Vandaag de server beveiliging een upgrade gegeven, en laten analyseren.
Dit is het resultaat. Kortom... deze server is super beveiligd
Elke server die online staat, wordt automatisch gescand door bots en scripts van overal ter wereld.
Dit is geen gerichte aanval, maar een continu proces waarbij systemen proberen binnen te raken via standaard gebruikers zoals root.
Bots scannen willekeurige IP-adressen
Ze proberen standaard logins zoals "root", "admin", "test"
Dit gebeurt 24/7, volledig automatisch
Duizenden pogingen per dag zijn perfect normaal
Uit de logs blijkt het volgende:
Verbindingen worden opgezet naar de SSH-server
Pogingen gebeuren met gebruiker root
Alle connecties eindigen met preauth
Geen enkele login bereikt het wachtwoordstadium
De verbinding wordt afgesloten nog vΓ³Γ³r authenticatie.
Met andere woorden: de server weigert de login nog vΓ³Γ³r er een wachtwoord gevraagd wordt.
Je server is correct ingesteld volgens best practices:
Root login uitgeschakeld β PermitRootLogin no
Gebruik van aparte gebruiker met sudo-rechten
Fail2Ban actief β automatische blokkering van verdachte IP-adressen
OPcache correct geconfigureerd
Locale correct ingesteld (nl_NL.UTF-8)
Server up-to-date (Debian + Plesk + packages)
Aanvallen worden gestopt vΓ³Γ³r authenticatie
Root kan niet inloggen, zelfs niet met correct wachtwoord
Geen brute-force mogelijk op root account
Alleen jouw sudo gebruiker kan inloggen
SSH daemon reageert correct en veilig
Fail2Ban blokkeert automatisch verdachte IP-adressen
Een server wordt altijd aangevallen.
Beveiliging betekent niet dat er geen aanvallen zijn, maar dat ze geen kans maken.
Aanvallen zijn normaal
Logs met pogingen = gezond teken van internetactiviteit
Geen succesvolle login = missie geslaagd
Je server is correct en veilig geconfigureerd.
Alle SSH-aanvallen worden automatisch geblokkeerd vΓ³Γ³r authenticatie.
Root login is uitgeschakeld en er zijn geen tekenen van succesvolle of gevaarlijke pogingen.
Je server is goed beschermd en bestand tegen deze standaard aanvallen.

