Results 1 to 15 of 75

Thread: Настройка brute force protection на роутере

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Jan 2006
    Location
    Moscow
    Posts
    85
    Quote Originally Posted by vaspupkin View Post
    Уважаемые пользорватели WL500GP,
    обратил внимание, что систематически с разных адресов проводят сканирование портов. Например из последнего лога
    Code:
    syslog.log
    
    Jan 22 22:26:31 dropbear[328]: Child connection from ::ffff:203.127.35.164:56647
    Jan 22 22:26:35 dropbear[328]: bad password attempt for 'admin' from ::ffff:203.127.35.164:56647
    Jan 22 22:26:36 dropbear[328]: exit before auth (user 'admin', 1 fails): Disconnect received
    Jan 22 22:26:37 dropbear[329]: Child connection from ::ffff:203.127.35.164:56802
    Jan 22 22:26:40 dropbear[329]: bad password attempt for 'admin' from ::ffff:203.127.35.164:56802
    Jan 22 22:26:41 dropbear[329]: exit before auth (user 'admin', 1 fails): Disconnect received
    Jan 22 22:26:41 dropbear[330]: Child connection from ::ffff:203.127.35.164:56886
    Jan 22 22:26:45 dropbear[330]: login attempt for nonexistent user from ::ffff:203.127.35.164:56886
    Для блокировки использую описанную здесь процедуру блокирования IP-адресов с ручным занесением их в файл block.ip
    А вот как бы автоматизировать данную процедуру? Слаб я в люниксоидных скриптах
    Это не сканирование портов, а попытка подключиться через SSH.
    Почитайте http://wl500g.info/showthread.php?t=8015

  2. #2
    Читал внимательно, делал... не получилось
    В post-boot вставил
    Code:
    insmod ipt_recent
    В post-firewall вставлял описанные строки
    Code:
    iptables -t nat -I PREROUTING -i $WAN -p tcp -m state --state NEW --dport 22 -m recent --set --name SSH_ATTACKER --rsource
    iptables        -I INPUT      -i $WAN -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    где вместо $WAN подставлял $1; $3
    Все равно не выходит каменный цветок.

    Может я просто заблудился в своем fire-wall, не короткий он у меня
    Гляньте, как поправить, если не трудно

    Code:
    #!/bin/sh
    
    # set default policy
    iptables -P INPUT DROP
    
    # remove last default rule
    iptables -D INPUT -j DROP
    
    # Block ICQ
    iptables -I FORWARD -s 192.168.2.0/24 -d 64.12.25.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 61.12.51.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 64.12.161.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 64.12.164.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 61.12.174.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 64.12.200.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 64.12.202.0/24 -j DROP
    
    iptables -I FORWARD -s 192.168.2.0/24 -d 152.163.159.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 152.163.208.0/24 -j DROP
    
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.7.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.8.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.9.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.153.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.157.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.165.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.179.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.248.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.251.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 205.188.253.0/24 -j DROP
    
    # Block Rambler ICQ
    iptables -I FORWARD -s 192.168.2.0/24 -d 204.15.10.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 81.19.64.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 81.19.65.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 81.19.66.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 81.19.69.0/24 -j DROP
    iptables -I FORWARD -s 192.168.2.0/24 -d 81.19.70.0/24 -j DROP
    
    # ACCEPT rules SSH, Telnet, FTP, WEB (Port 80)
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 23 -j ACCEPT
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
    iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
    
    # PREROUTING rules SSH, Telnet, FTP, WEB
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 22 -j DNAT --to-destination
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 23 -j DNAT --to-destination $4:23
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 21 -j DNAT --to-destination $4:21
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 80 -j DNAT --to-destination $4:80
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 8080 -j DNAT --to-destination $4:8080
    iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 3389 -j DNAT --to-destination $4:3389
    
    # Drop all other connections
    iptables -A INPUT -j DROP
    
    # Block IPs
    /usr/local/sbin/blockIPs
    
    # CORBINA ROUTING
    # Local network:
    /sbin/route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.190.0.17
    # Corbina.ru, help.corbina.ru, home.corbina.ru
    /sbin/route add -net 85.21.29.242 netmask 255.255.255.255 gw 10.190.0.17
    # Stat.corbina.ru
    /sbin/route add -net 195.14.50.26 netmask 255.255.255.255 gw 10.190.0.17
    # Mail Server
    /sbin/route add -net 195.14.50.16 netmask 255.255.255.255 gw 10.190.0.17 
    # Local resources
    /sbin/route add -net 85.21.79.0 netmask 255.255.255.0 gw 10.190.0.17
    /sbin/route add -net 85.21.90.0 netmask 255.255.255.0 gw 10.190.0.17
    # Corbina.TV:
    /sbin/route add -net 85.21.52.254 netmask 255.255.255.255 gw 10.190.0.17
    /sbin/route add -net 85.21.88.130 netmask 255.255.255.255 gw 10.190.0.17
    /sbin/route add -net 83.102.146.96 netmask 255.255.255.224 gw 10.190.0.17
    /sbin/route add -net 85.21.138.210 netmask 255.255.255.255 gw 10.190.0.17
    /sbin/route add -net 85.21.138.214 netmask 255.255.255.255 gw 10.190.0.17
    Все получилось, всем спасибо. В конец fire-wall добавил следующий код с указанием конкретно "ppp0"
    Code:
    iptables -t nat -I PREROUTING -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --set --name SSH_ATTACKER --rsource
    iptables -I INPUT -i ppp0 -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 60 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    Last edited by Omega; 04-07-2012 at 23:08. Reason: fixed

Similar Threads

  1. Установка и настройка asterisk на роутере
    By ptabashov in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 247
    Last Post: 04-11-2021, 08:59
  2. Настройка CRON на роутере
    By dccharacter in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 338
    Last Post: 04-11-2014, 20:25
  3. Настройка mpcs на роутере
    By poptab in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 1059
    Last Post: 17-07-2012, 06:22
  4. [HowTo] avoid brute force in AP mode
    By newbiefan in forum WL-500gP Tutorials
    Replies: 8
    Last Post: 17-06-2010, 19:58
  5. VSFTP Brute force attacks
    By sarlacc in forum WL-500g Q&A
    Replies: 2
    Last Post: 28-08-2007, 19:56

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •