[Comm] всё время ломятся в ssh
Sergey Viuchny
=?iso-8859-1?q?sergey_=CE=C1_de-bs=2Eru?=
Вс Сен 25 11:21:30 MSD 2005
так сказать мысли вслух.
в pf из OpenBSD можно делать примерно так:
пишется правило в pf что-то типа
pass in log on $ext_if inet proto tcp from any to $ext_if port 22 \
flags S/SA keep state \
(max-src-conn-rate 4/40, overload <BLACKLIST> flush)
значит это следующее: при превышении лимита, равного 4 попыткам установить
соединение на порт 22 в течении 40 секунд, IP заносится в таблицу BLACKLIST
далее IP из таблицы блокируются другим правилом
думаю, подобное можно сделать и средствами iptables,
с помощью модуля limit , например
PS
а вообще, ИМХО, смена порта и PasswordAuthentication no снимают вопрос
В сообщении от Воскресенье 25 Сентябрь 2005 00:38 Vitaly Lipatov написал(a):
> On Saturday 24 September 2005 23:24, Vitaly Lipatov wrote:
> > Подскажите, что сделать, чтобы некие автоматы-хакеты
> > не пытались непрерывно залогиниться по ssh? Может быть можно
> > portsentry заставить отрабатывать эту ситуацию, занося
> > в /etc/host.deny адрес взломщика?
>
> Собственно именно это обсуждали в теме "Попытка взлома", но
> а) это ведь ломится автомат, а не человек
> б) руками отключать каждого - руки отвалятся
> в) как бы автоматизировать отключение таких маших?
Подробная информация о списке рассылки community