iptables -N SSH_BFiptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -j SSH_BFiptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPTiptables -A SSH_BF -m recent ! --rcheck --seconds 120 --hitcount 10 --name SSH --rsource -j RETURNiptables -A SSH_BF -j DROPiptables -A SSH_BF -j LOG --log-prefix "SSH Brute Force Attempt: "
- зміна номеру порту
поколупав /etc/ssh/sshd_config і не знайшов там щось такої можливості. Отже, треба блокувати ІР після другої неправильної спроби введення пароля і/або логіна.буду вдячний за підказку/лінк на якце
Цитата- зміна номеру портудякую, буду пробувати. мені єдине не зрозуміло в iptables це, чи зберігаються десь ці налаштування в конфігах, після перевантаження їх не треба вводити наново?
Копайте в бік denyhosts - http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts
потестив, все працює, дякую я правильно зрозумів, що воно блокує, якщо протягом 2 хвилин було 10 спроб під’єднання? а де подивитись, на який час блокує?