Skip to content

Instantly share code, notes, and snippets.

@nullx5
Last active July 10, 2025 02:34
Show Gist options
  • Save nullx5/0f5b741083171cf9480e29fb701f8e72 to your computer and use it in GitHub Desktop.
Save nullx5/0f5b741083171cf9480e29fb701f8e72 to your computer and use it in GitHub Desktop.

es necesario fail2ban

Caso ¿Fail2Ban necesario? Motivo
Autenticación por contraseña Protección contra fuerza bruta.
Claves SSH, root habilitado Muchos bots intentan root por defecto.
Claves SSH, root deshabilitado No estrictamente No hay forma práctica de forzar acceso (si las llaves están seguras).
Claves SSH + root deshabilitado + puerto alto No necesario Muy bajo riesgo de escaneos exitosos o ataques.

Puedes mantenerlo como una capa extra para:

  • Detectar otros ataques: no solo fuerza bruta SSH, también puede proteger nginx, Postfix, Dovecot, etc.

  • Banear IPs que hacen escaneos masivos o comportamientos extraños. enviar reporte a https://www.abuseipdb.com/fail2ban.html

  • Alertas de seguridad: puedes configurar que te envíe correos cuando alguien falla múltiples veces.

Fail2Ban puede proteger Nginx contra:

  • Fuerza bruta en /wp-login.php, /admin, etc.

  • Bots que acceden a rutas no existentes muchas veces (404).

  • Accesos no autorizados repetidos (403, 401).

  • Peticiones maliciosas (inyección SQL, bots, etc.)

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment