FastNetMon

четверг, 7 января 2010 г.

Защита от перебора паролей SSH посредством iptables

Модуль recent дает очень удобный способ защитить sshd от перебора ботами, вот отличная статья по его настройке: http://www.debian-administration.org/articles/187

Для тех, кто не ходит по ссылкам вот пример:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh_secure --set
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh_secure --update --seconds 60 --hitcount 4 -j DROP


Первое правило добавляет IP нового клиента в таблицу recent. Второе правило проверяет наличие IP в таблице recent, и в случае, если от указанного клиента было более 3 попыток соединения за последние 60 секунд отклонит его последующие попытки.

4 комментария :

  1. Здравствуйте!

    Если ssh настроен на другой порт отличный от 22, надо ли в этих двух правилах менять порт тоже?

    спасибо

    ОтветитьУдалить
  2. Да, разумеется. Просто замените в правиле "--dport 22" 22й порт на требуемый Вам.

    ОтветитьУдалить
  3. Ошибка после первого запроса: iptables: No chain/target/match by that name

    ОтветитьУдалить
  4. Скорее всего, у Вас VPS и iptables модуль state не подключен, напишите хостинг-провайдеру с просьбой его активировать :)

    ОтветитьУдалить

Примечание. Отправлять комментарии могут только участники этого блога.