ssh bruteforce mit iptabels unterbinden
Brute Force Attacken gegen ssh unterbinden. Es werden nur 4 Verbindungen pro IP pro Minute zugelasssen.
#! /bin/bashiptables -N SSH_WHITELIST# eine IP-Adresse auf die whitelist setzten (xx.xx.xx.xx) iptables -A SSH_WHITELIST -s xx.xx.xx.xx -m recent --remove --name SSH -j ACCEPT iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j ULOG --ulog-prefix SSH_brute_force iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP
Iptables Regeln resetten
#! /bin/bashPATH=/bin:/sbin:/usr/bin:/usr/sbin# alle Regeln löschen iptables -F # alle eigenen chains löschen iptables -X # alles öffnen iptables -t filter -P INPUT ACCEPT iptables -t filter -P OUTPUT ACCEPT iptables -t filter -P FORWARD ACCEPT # alles auf IPv6 öffnen ip6tables -t filter -P INPUT ACCEPT ip6tables -t filter -P OUTPUT ACCEPT ip6tables -t filter -P FORWARD ACCEPT
Zuletzt aktualisiert: 22. April 2007 — 18:20