Der Script avbf schützt sie vor Angriffe aus dem Internet (Port 21 & 22) wenn der Asus im AP Mode hinter einem Modem/Router
hängt. Entpacken sie den Script auf ihrem PC. Speichern sie den Script am Router. Die Datei hosts.deny speichern sie am
Router nach /opt/etc/host.deny
Nun tragen sie den Aufruf des Scripts in /tmp/local/sbin/post-mount unmittelbar vor dem Aufruf von rc.unslung ein.
Wenn sie einen anderen Speicherort für ihre host.deny Datei verwenden, ändern sie die entsprechende Variable in avbf.
Die verwendete host.deny Datei sperrt den gesamten Asien-pazifischen Raum sowie einige auf Afrika und wenige
besonders lästige Script-Kiddies aus den USA, meist nur College oder Unis. Beobachten sie ihren Logfile besonders genau -
wenn sie gefährliche oder wiederkehrende Angreifer finden, fragen sie einfach "whois ip" auf der Kommandozeile.
Tragen sie die gesamte IP-Range/Netmask (cidr) in die hosts.deny Datei ein. Nach einem Neustart ist auch diese Ip-Range
gesperrt. Weiters sollten sie gelegentlich ein "iptables -nvL" ausführen und nachsehen, aus welcher IP-Range besonders
viele (natürlich) sinnlose Zugriffe erfolgten. Wenn aus einer IP-Range sehr lange keine versuchten Zugriffe erfolgt sind,
können diese in der hosts.deny Datei ausgetragen werden. Ein probates Hilfsmittel wird der etwas später gepostet Script
ipts sein, die Ausgabe iptables -nvL wird in einer eigens angelegten Datei gespeichert (Datum_und_Uhrzeit).
Manchmals taucht die Frage auf, daß whois nicht auf dem Router sei - lol - hier müssen sie das Repo bemühen.
Bitte kontrollieren sie den Pfad (Variable) im Script avbf auf die Richtigkeit des Speierortes von ipt_recent. Die verschiedenen Versionen der FW haben auch unterschiedliche Speicherorte.
Viel Spass
Diese Version ist für Kernel 2.4!