- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Решил немного обезопасить от брутфорса SSH со стандартным 22 портом, установил sshguard 1.4 на Debian Lenny.
Потом сделал iptables -A INPUT -p tcp --dport 22 -j sshguard.
Решил проверить, заработал ли sshguard или нет. Вышел из Путти, ввожу рут логин, потом пароль (неправильный), приглашает ввести еще раз, ввожу еще пять раз неправильно, все равно следуют приглашения на ввод пароля. Хотя sshguard должен был заблокировать соединение уже при 4-ой неправильной попытки.
Я наверно что-то не так настроил в iptables. Вот его содержимое:
Chain INPUT (policy ACCEPT)
target prot opt source destination
sshguard tcp -- anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain sshguard (1 references)
target prot opt source destination
Это можно настроить стандартным конфигом ssh
Поподробнее можно? Я еще нуб в администрировании, только начинаю азы постигать.
чтоб отбить брутфорс на ssh (и не только) достаточно чего-то, на подобии -
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m recent --update --seconds 60 --hitcount 3 --rttl --name SSH --rsource -j LOG --log-prefix "IPTABLES: SSH_BRUTFORCE: "
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH --rsource -j DROP.
(средняя строка для логирования)
r0mik, это, конечно, хорошо, но мне надо настроить sshguard, хочется для начала готовые решения попробовать.
bncom, уж куда готовей средств ядра? 😕
iptables у вас правильно настроен
сам sshguard запустили? (это демон)
bncom, уж куда готовей средств ядра? 😕
и чё средствами ядра очистка IP из списка сама происходит по интервалу ? sshguard не только блокировкой занимается
delicate, тут нет никаких списков. очищать ничего не нужно
логика тут в том, что проверяется последнее время установки соединения и если они идут с частотой больше 4х за 60сек, то отбрасываются
против брутфорса работает просто прекрасно
bncom, уж куда готовей средств ядра? 😕
iptables у вас правильно настроен
сам sshguard запустили? (это демон)
Демон говорите? Но в etc/init.d файлика sshguard нет.
если Вы начинающий сис админ, то поставте ссш слушать на нестандартном порту и не занимайтесь фигней. А если у Вас параноя поставте что-то типа knockd.
Демон говорите? Но в etc/init.d файлика sshguard нет.
ну в общем-то да, это только один из вариантов, да и то не демон, а фоновый процесс. я просто как-то на вскидку по-памяти сказал...
предполагается вызов через syslog (где это позволяется) - http://www.sshguard.net/docs/setup/
в самом тупом случае tail -n0 -F /var/log/auth.log | sshguard