Jak zablokovat IP adresu po nekolika neuspesnych prihlasenich k ssh
Dalibor Straka
dast na panelnet.cz
Středa Červenec 29 18:28:03 CEST 2009
On Wed, Jul 29, 2009 at 07:36:03AM +0200, Kovář Jan wrote:
> DD.
>
> Logwatch mi denne vyplivne podobnou statistiku:
>
> sshd:
>
> Authentication Failures:
> unknown (125.206.243.126): 18579 Time(s)
> unknown (193.204.77.87): 1719 Time(s)
> root (193.204.77.87): 264 Time(s)
> root (125.206.243.126): 236 Time(s)
> root (58.26.70.32): 106 Time(s)
> ftp (193.204.77.87): 22 Time(s)
> unknown (58.26.70.32): 20 Time(s)
> atd.
>
> poradite mi prosim, jestli existuje neco, co by v pravidelnych intervalech prochazelo log a po napr. peti neuspesnych pokusech o prihlaseni k ssh, by pridalo pravidlo do iptables? Nebo cokoliv, co by zabranilo podobnym utokum.
>
Jestli mate Debian, staci napsat "aptitude install fail2ban".
Automaticky se zapne jen pro SSH. Obvykle si jeste v jail.conf
do radku ignoreip pripisu par duveryhodnych IP.
-- Dalibor Straka
Další informace o konferenci Linux