Results 1 to 15 of 310

Thread: Безопасность SSH (dropbear)

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    2 Semkaa

    Под итожу то, что было написано в той ветке про ограничение кол-ва соединений за период времени.

    В pre-boot надо добавить
    Code:
    insmod ipt_recent
    В post-firewall надо добавить
    Code:
    iptables -t nat -I PREROUTING -i ! br0 -p tcp -m state --state NEW --dport 22 -m recent --set --name SSH_ATTACKER --rsource
    iptables -I INPUT -i ! br0 -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    Там подставь свой номер порта (-dport 22). Ну и после соответственно не забудь сделать flashfs save && flashfs commit && flashfs enable && reboot

    После этих махинаций система будет банить те IP (кроме LAN), с которых было больше 2-ух попыток коннекта (--hitcount 3) к указанному порту за последние 10 минут.
    Last edited by Mam(O)n; 14-05-2007 at 22:36.

  2. #2
    А где хранится список забаненных IP?

  3. #3
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Проекцию рабочей таблицы можно найти в /proc/net/ipt_recent/SSH_ATTACKER. Также рекомендую обратится к этой ветке, со страницы эдак с третьей.

Similar Threads

  1. Внимание! Безопасность Linux-based MIPSel роутеров!
    By ABATAPA in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 129
    Last Post: 06-08-2019, 22:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •