Automatická možnost omezení na ssh

Martin Kraus lists_mk na wujiman.net
Středa Únor 6 14:11:32 CET 2008


On Wed, Feb 06, 2008 at 01:02:47PM +0100, Petr Stanek wrote:
> Resil bych to treba pres Iptables. Nastavit kolik novych spojeni muze 
> prijit za urcity okamzik a pokud se prekroci tak blokovano na urcenou dobu.
> 
> 
> Tomáš Koželuh napsal(a):
> > Já používám Deny Hosts, dokáže hlídat i jiné služby a po několika
> > neúspěšných pokusech zabanuje konkrétní IP. Lze nastavit poměrně hodně věcí
> > (počet pokusů, doba mezi nimi, resetování po úspěšném přihlášení a podobně).
> > Navíc si dokáže z centrály stahovat databázi banovaných IP a taky tyto IP
> > dokáže uploadovat.
> > Ale zdaleka nejúčinnější metoda je přenastavit SSH na jiný port, potom už
> > ustaly snad všechny útoky...


iptables -N SSH_BLOCKED
iptables -A SSH_BLOCKED -m recent --set --name SSH_BLOCKED -j DROP

iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_BLOCKED --update --seconds 86400 -j DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --rcheck --hitcount 5 --seconds 30 -j SSH_BLOCKED
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set -j ACCEPT

problem s ipt_recent je v tom, ze si uchovava jen omezene mnozstvi informaci
ve svych databazich. je to nastavitelne pri modprobe, ovsem to zpomaluje
vyhledavani.

mk



Další informace o konferenci Linux