LINUX.ORG.RU
ФорумAdmin

Грохаем кулъхацкеров на лету?..


0

0

Привет.

Каждый день вижу в логах по 5-15 тысяч попыток кряду залогиниться ко мне по ССШ рутом, вебмастером, кроном, админом, да и кем только не. И злоба берет - сколько ж эти сцуки противные мне лишнего трафику нащелкивают.

Идея банальна: отслеживать брутфорсы и скидывать автоматом нехорошие айпишники на DROP. Думаю, кто-то уже озаботился написанием подобной затычки. Был бы благодарен за ссылку. Ну, а ежли нет, придется самому измыслить. Напишу - выложу.

Спасибо!


А тебе снаружи ssh очень нужен?

jackill ★★★★★
()

>Каждый день вижу в логах по 5-15 тысяч попыток

А тебя случаем не Бил Гейтц зовут ?

А если серьезно посмотри snort и snortsam

jinn
()

Та же беда.

Напишешь - выложи, будь лапочкой :)
А то я стал толстым и ленивым :)

afunix
()

Если не ошибаюсь, xinetd можно настроить на подобное ограничение, правда он не дропает, а RST посылает сразу после tcp-handshaking.

ansky ★★★★★
()
Ответ на: комментарий от anonymous

Тупо банить - snort или portsentry.

а если серьёзно то надо их мочить - срубить скрипт, автоматом сообщающий прову об их действиях.

edwin
()
Ответ на: комментарий от edwin

а запретить rott-ом по ssh логинится нельзя? :-)
Опять же, /etc/hosts.allow /etc/hosts.deny настраиваются на определенные машины с которых можно по ssh ходить.
Рубить кулцхакеров нужно только они обычно со своих IP не ходят :-)

yumi ★★
()

Малыши Билли(c King), как ты думаешь, кульхацкеры лезут со своих адресов? Если тебе шелл анружу не нужен - закрой его и не нервничай. Если нужен - открой доступ только для секьюрных адресов.

drd ★★
()
Ответ на: комментарий от drd

если даже netfilter-ом закроешь - трафика не намного уменьшится...

anonymous
()

Можно просто перекинуть на другой порт и не париться
+ ограничить кол-во SYN-ов на тот порт с левых IP (всех кроме домашнего провайдера)

diavolo
()

да е-маё все элементарно решается переносом SSH на другой порт типа 30022.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.