SSH saldırılarını önleme


9

IPHE aracılığıyla servir bağlanmak için dakika başına sadece 3 denemesine izin vermek için iptables kuralları kurmaya çalışıyorum ve SSH saldırılarını önlemek için sonra tüm bağlantıları bırakın; ama öyle görünüyor ki yanlış bir şey yapıyorum!

-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

Teşekkürler

Yanıtlar:


10

Kullanmanız daha iyi olur fail2ban, çünkü ipfilter kurallarınız yasal bağlantıları da engeller. fail2banIP'ler yalnızca başarısız bağlantılardan sonra engellenir.

Daha sonra, yaygın bir uygulama, bağlantı noktalarını 22'ye bağlanmaya çalıştıklarında IP'leri yasaklamak ve ssh sunucunuzu başka bir bağlantı noktasına bağlamaktır. Bilgisayarınız iyi bilinen bir hedef değilse, haftada yalnızca birkaç gayri meşru bağlantıyla karşılaşırsınız.

Sorduğunuz kesin soru için:

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP

1
Sunucu düşük uçlu bir vps olduğundan, mümkün olduğunca güvenli tutarken kaynak tüketimini minimumda tutmaya çalışıyorum. Ssh sunucusu bağlantı noktasını zaten değiştirdim. Bu kuralları (yukarıda) yeni limanda tutmalı ve varsayılanı (22) yasaklamalıyım?
MGP

Fail2ban düşük VPS için bile en iyi çözümdür
MGP

7

İstediğinizi aşağıdaki 2 kuralla uygulayabilirsiniz

iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP

Kullanarak o Not -Azincirinin sonuna kurallarını ekleyen orada genel DAMLA ya sizinki onlar üzerinde işlem asla daha ulaşılmadan önce bir kural izin verirse iptables kuralları yüzden sırayla ie işlenir biçimi nedeniyle faul düşebilir.

Fail2ban da bulabileceğinizi söyledikten sonra bu tür bir blok uygulamak için daha iyi bir yoldur.


Bu kuralları eklemeye çalıştığımda, bir hata mesajı alıyorum: iptables: Bu ada göre zincir / hedef / eşleşme yok.
MGP

Fail2ban için oy verin.
Michael B

4

LIMIT modülünü denemek isteyebilirsiniz.

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/minute -j ACCEPT
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.