Отказ заблокировать грубую силу ssh с iptables

Вы попробовали tail -f file1 file2? Это, кажется, делает точно, что Вы хотите, по крайней мере, на моей машине FreeBSD. Возможно, tail это идет с системой Debian, может сделать это также?

9
15.10.2013, 03:30
5 ответов

Как @banjer указанный в его комментарии, Вы пробуете неверное решение за свою фактическую проблему.

То, что необходимо сделать, настраивается fail2ban. Это использует iptables в фоновом режиме для автоматически попыток подключения блока от хостов, которые генерируют неудавшиеся попытки доступа из различных источников. Это невероятно универсально и позволяет Вам добавить и изменить другой tresholds, шаблоны для поиска и методы запрета; необходимо будет настроить его значение по умолчанию ssh тюрьма немного для составления нестандартного порта, который Вы используете, но это не должно быть твердо.

5
27.01.2020, 20:07

Я использую правила как это для замедления вещей:

iptables -A DDoS -m limit --limit 12/s --limit-burst 24 -j RETURN
iptables -A DDoS -j LOG --log-prefix "[DDos Attack?] "
iptables -A DDoS -j DROP

В других местах я ограничиваю вещи как это:

LOGLIMIT="50/h"
LOGLIMITBURST="10"
iptables -A IANA -p tcp -m limit --limit $LOGLIMIT --limit-burst \
     $LOGLIMITBURST -j DROP
1
27.01.2020, 20:07

Вы читали страницу справочника?

человек sshd_config:

 MaxAuthTries
         Specifies the maximum number of authentication attempts 
         permitted per connection.  Once the number of failures 
         reaches half this value, additional failures are logged. 
         The default is 6.
 MaxSessions
         Specifies the maximum number of open sessions permitted 
         per network connection.  The default is 10.
 MaxStartups
         Specifies the maximum number of concurrent unauthenticated
         connections to the SSH daemon.  Additional connections
         will be dropped until authentication succeeds or 
         the LoginGraceTime expires for a connection. The default is 10:30:100.

         Alternatively, random early drop can be enabled by specifying
         the three colon separated values “start:rate:full” (e.g.
         "10:30:60").  sshd(8) will refuse connection attempts with a
         probability of “rate/100” (30%) if there are currently “start”
         (10) unauthenticated connections.  The probability increases
         linearly and all connection attempts are refused if the 
         number of unauthenticated connections reaches “full” (60).
0
27.01.2020, 20:07
  • 1
    Не помогает. Атаки перебором SSH имеют тенденцию использоваться распределенными сетями роботов в наше время, таким образом, каждое соединение предприняло бы только три или четыре попытки, но у Вас будут сотни соединений от различных хостов. –  Shadur 15.10.2013, 12:47

Я просто попробовал два решения для правил, и у меня была та же проблема, когда я проверил его. Затем я отмечаю, что опубликованные правила имеют -i eth0 опция! Я изменил его на хороший сетевой интерфейс, и это наконец начало работать.

0
27.01.2020, 20:07

В большинстве руководств используется -A для добавления в конец набора правил. OP использовал -I для вставки, но без индекса, поэтому правила оказались в неправильном порядке.

Ценным инструментом для отладки правил iptables является iptables -vL , в котором перечислены правила с указанием количества применений каждого правила. Когда вы получаете неожиданный счетчик 0, это может помочь вам понять, что не так.

0
27.01.2020, 20:07

Теги

Похожие вопросы