Автор Тема: Защита на системата ?!  (Прочетена 921 пъти)

Milen_Haskovo

  • Напреднали
  • *****
  • Публикации: 77
    • Профил
Защита на системата ?!
« -: Feb 14, 2007, 18:17 »
Удеве си прегледах логовете от /var/spool/mail/root
 и по-голямата част от тях изглежда така:

Примерен код
ailed password for invalid user recruit from ::ffff:124.125.131.162 port 56336 ssh2
Failed password for invalid user recruit from ::ffff:124.125.131.162 port 56336 ssh2
Invalid user alias from ::ffff:124.125.131.162
input_userauth_request: invalid user alias
Failed password for invalid user alias from ::ffff:124.125.131.162 port 56830 ssh2
Failed password for invalid user alias from ::ffff:124.125.131.162 port 56830 ssh2
Invalid user office from ::ffff:124.125.131.162
input_userauth_request: invalid user office
Failed password for invalid user office from ::ffff:124.125.131.162 port 57625 ssh2
Failed password for invalid user office from ::ffff:124.125.131.162 port 57625 ssh2
Invalid user samba from ::ffff:124.125.131.162
input_userauth_request: invalid user samba
Failed password for invalid user samba from ::ffff:124.125.131.162 port 58053 ssh2
Failed password for invalid user samba from ::ffff:124.125.131.162 port 58053 ssh2
Invalid user tomcat from ::ffff:124.125.131.162
input_userauth_request: invalid user tomcat
Failed password for invalid user tomcat from ::ffff:124.125.131.162 port 58625 ssh2
Failed password for invalid user tomcat from ::ffff:124.125.131.162 port 58625 ssh2
Invalid user webadmin from ::ffff:124.125.131.162
input_userauth_request: invalid user webadmin
Failed password for invalid user webadmin from ::ffff:124.125.131.162 port 59110 ssh2



Как да направя ако от даден IP адрес има примерно 3 поредни неуспешни опита за логване да му слага ban/ignore за 24 или 48 часа? Засега само съм направил таймаут 5 секунди на SSH-а, че да се спъне bruteforce-ването. Има ли друг начин за защита?
Активен

KPETEH

  • Напреднали
  • *****
  • Публикации: 584
    • Профил
Защита на системата ?!
« Отговор #1 -: Feb 14, 2007, 19:44 »
А защо не го резнеш през /etc/host.deny ?
Или пък през iptables ?
Примерен код
ALL:xxx.yyy.zzz.www\


iptables -A INPUT -s xxx.yyy.zzz.www -j DROP

'<img'>

Малеее каква глупоист бях написал
 ':p'



Активен

Най-добрата страна на алчността е способността и да стопява коефициента на интелигентност дори на най-умния човек.

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

Milen_Haskovo

  • Напреднали
  • *****
  • Публикации: 77
    • Профил
Защита на системата ?!
« Отговор #3 -: Feb 14, 2007, 19:49 »
Цитат (KPETEH @ Фев. 14 2007,19:44)
А защо не го резнеш през /etc/host.deny ?
Или пък през iptables ?

Ползва проксита, всеки ден с различно IP. Най-вероятно ползва програмата Hide IP Platinum....
Активен

KPETEH

  • Напреднали
  • *****
  • Публикации: 584
    • Профил
Защита на системата ?!
« Отговор #4 -: Feb 14, 2007, 19:52 »
Цитат (Milen_Haskovo @ Фев. 14 2007,19:49)
Цитат (KPETEH @ Фев. 14 2007,19:44)
А защо не го резнеш през /etc/host.deny ?
Или пък през iptables ?

Ползва проксита, всеки ден с различно IP. Най-вероятно ползва програмата Hide IP Platinum....

Ами тогава по-радикални мерки,ако се ssh-ваш само от локалната мрежа
пак с iptables но ще си позволиш само примерно за 192.168.0.1/24.
Активен

Най-добрата страна на алчността е способността и да стопява коефициента на интелигентност дори на най-умния човек.