次のようなiptablesの設定を追加しました。
$ sudo /sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set $ sudo /sbin/iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
22ポートにコネクションが60秒に4回アクセスされると60秒アクセスを停止する。
次のような結果が出たら成功。
$ sudo /sbin/iptables --listtarget prot opt source destination DROP tcp -- anywhere anywhere tcp dpt:ssh state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source tcp -- anywhere anywhere tcp dpt:ssh state NEW recent: SET name: DEFAULT side: source
認証は128bitキーのみにしてるから気休めですが。
このあたりが詳しそう
iptables の ipt_recent で ssh の brute force attack 対策
0 件のコメント:
コメントを投稿