Задолбали ssh-сканеры!

enyuri

Active member
Регистрация
30.06.2005
Сообщения
162
Реакции
40
Баллы
28
Возраст
52
Местоположение
Москва
Привет!
Если ты читаешь эти строки, значит знаешь, про что я говорю.
Меня совсем задолбали, и я решил положить этому конец. Способов много, но я расскажу самый мне приглянувшийся по блокировке bruteforce роботов. Идея кроется в ограничении установленных коннекций на 22 порт за единицу времени. Для Линукса и iptabes это выглядит так:
iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set
iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j REJECT
Эти правила разрешают устанавливать только 3 коннекции в течении минуты. Роботы не выносят ждать долго, и после трех попыток уходят.

Удачи!
 

Bad_Boy

New member
Регистрация
04.09.2004
Сообщения
9
Реакции
0
Баллы
1
Возраст
39
О, это как раз то что мне нужно. Только у меня FreeBSD. Не подскажете как сделать тоже самое в ipfw ?
 

E-van

Active member
Регистрация
23.10.2004
Сообщения
156
Реакции
141
Баллы
43
Возраст
44
присоединяюсь к просьбе Bad_Boy - тоже актуально для freebsd
 

_ada

New member
Регистрация
28.04.2006
Сообщения
4
Реакции
0
Баллы
1
Возраст
51
Местоположение
Москва
А нафига? Рута ssh все равно не пустит, если он правильно настроен, а подбирать кроме пароля еще и логин -- занятие мягко говоря бесперспективное.
 

GM.

New member
Регистрация
23.04.2004
Сообщения
14
Реакции
0
Баллы
1
Местоположение
RU
для фрюхи в /etc/ssh/sshd.config

MaxStartups 5:50:10
# после 5 неправильных регистраций, отторгать 50% новых подключений, и
# не отвечать совсем, если число неправильных регистраций превысило 10
 

prox

New member
Регистрация
22.03.2004
Сообщения
4
Реакции
0
Баллы
1
Весьма полезная вешь
 

tsar

New member
Регистрация
08.08.2005
Сообщения
11
Реакции
0
Баллы
1
Возраст
42
Местоположение
city
А может просто зарезать 22 порт на маршрутизаторе со всего, кроме нужного, ну или использовать hosts.allow
 

shalomp1

New member
Регистрация
03.01.2006
Сообщения
3
Реакции
0
Баллы
1
Местоположение
Israel
a 4o eto takoe ssh ???
 

n025

New member
Регистрация
20.06.2006
Сообщения
1
Реакции
0
Баллы
1
Возраст
42
Местоположение
Moscow
Bad_Boy сказал(а):
О, это как раз то что мне нужно. Только у меня FreeBSD. Не подскажете как сделать тоже самое в ipfw ?

есть статья как зарубать боты тока она для pf, он ип откуда долбяца добовляет в блэк лист и враг побеждён) во фре он есть. в ipfw к сожалению так нельзя (если тока руками.
 

enyuri

Active member
Регистрация
30.06.2005
Сообщения
162
Реакции
40
Баллы
28
Возраст
52
Местоположение
Москва
shalomp1 сказал(а):
Security SHell
Типа telnet, но использующий шифрованную передачу данных между клиентом и сервером.
 
Последнее редактирование модератором:

ant

New member
Регистрация
28.11.2003
Сообщения
23
Реакции
0
Баллы
1
Возраст
39
По-моему, проще всего порт закрыть и не мучаться
 

Silver Ghost

New member
Регистрация
23.05.2005
Сообщения
1
Реакции
0
Баллы
1
Возраст
43
Местоположение
Ехо
Нашел на опеннете.

iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name SSH -j ACCEPT
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1499 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1500 -m recent --name SSH --set -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1501 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -p tcp --dport 22 -j DROP

На 22 коннект закрыт пока не стукнешься на 1500.
telnet myhost 1500
и мой IP заносится в список, теперь можно на 22 коннектить...

Нашел на опеннете.

iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name SSH -j ACCEPT
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1499 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1500 -m recent --name SSH --set -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1501 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -p tcp --dport 22 -j DROP

telnet myhost 1501
или
telnet myhost 1499
и мой IP выносится из спискф, теперь 22 порт опять закрыт...
 

Vah

Member
Регистрация
08.05.2005
Сообщения
142
Реакции
5
Баллы
18
Возраст
38
Местоположение
Moscow
Давно уже читаю тему.....
проще всего в конфиг ссхд настроить.......... ничего страшного в брутфорсе не вижу при нормальньй настройке ссхд и пароле не в 2-3 символа а минимум в 8....

Непонимаю такого параноидального везде и всюду юзать файрвол и зарубать все что можно......
Давайте тогда отключим все сервера от сети чтоб их недайбоже не просканировали......

ЗЫ: mail.ru регулярно сканируют мои сервера на наличие анонимных проксей и open relay'ев...... и что мне теперь банить их зверски??
 
Последнее редактирование модератором:

tsar

New member
Регистрация
08.08.2005
Сообщения
11
Реакции
0
Баллы
1
Возраст
42
Местоположение
city
Vah сказал(а):
ЗЫ: mail.ru регулярно сканируют мои сервера на наличие анонимных проксей и open relay'ев...... и что мне теперь банить их зверски??
В баню этих негодяев :))
 

ilya_kz

New member
Регистрация
11.12.2003
Сообщения
1
Реакции
0
Баллы
1
Спасибо.

Нашел на опеннете.

iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name SSH -j ACCEPT
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1499 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1500 -m recent --name SSH --set -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1501 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -p tcp --dport 22 -j DROP

На 22 коннект закрыт пока не стукнешься на 1500.
telnet myhost 1500
и мой IP заносится в список, теперь можно на 22 коннектить...

Нашел на опеннете.

iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name SSH -j ACCEPT
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1499 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1500 -m recent --name SSH --set -j DROP
iptables -A INPUT -d $INADDR -m state --state NEW -m tcp -p tcp --dport 1501 -m recent --name SSH --remove -j DROP
iptables -A INPUT -d $INADDR -p tcp --dport 22 -j DROP

telnet myhost 1501
или
telnet myhost 1499
и мой IP выносится из спискф, теперь 22 порт опять закрыт...

Спасибо все работает.
 
198 237Темы
635 209Сообщения
3 618 425Пользователи
Pandar96Новый пользователь
Верх