Jak zablokovat IP adresu po nekolika neuspesnych prihlasenich k ssh

Dalibor Straka dast na panelnet.cz
Středa Červenec 29 18:28:03 CEST 2009


On Wed, Jul 29, 2009 at 07:36:03AM +0200, Kovář Jan wrote:
> DD.
>  
> Logwatch mi denne vyplivne podobnou statistiku:
>  
> sshd:
> 
> Authentication Failures:
> unknown (125.206.243.126): 18579 Time(s)
> unknown (193.204.77.87): 1719 Time(s)
> root (193.204.77.87): 264 Time(s)
> root (125.206.243.126): 236 Time(s)
> root (58.26.70.32): 106 Time(s)
> ftp (193.204.77.87): 22 Time(s)
> unknown (58.26.70.32): 20 Time(s)
> atd.
> 
> poradite mi prosim, jestli existuje neco, co by v pravidelnych intervalech prochazelo log a po napr. peti neuspesnych pokusech o prihlaseni k ssh, by pridalo pravidlo do iptables? Nebo cokoliv, co by zabranilo podobnym utokum.
> 

Jestli mate Debian, staci napsat "aptitude install fail2ban".

Automaticky se zapne jen pro SSH. Obvykle si jeste v jail.conf 
do radku ignoreip pripisu par duveryhodnych IP.

-- Dalibor Straka



Další informace o konferenci Linux