LINUX.ORG.RU

защита ssh от брута


0

0

Всем привет!

Хочу выставить ssh в инет, но как-то очково :) НАсколько понял есть только одна существенная проблема - могут забрутить пароль. Присоветуйте какую-нить адекватную защиту от этого, вот.

Спасибо

★★★★
Ответ на: комментарий от Drolyk

Выставить задержку при неправильном логине в 20 минут, брутить будет вечность + еще пару лет :) Можно настроить iptables принимать подключения клиентов только с определенных IP -- я так обычно делаю, можно сделать аутентификацию по ключу... вариантов масса.

gnomino
()

1. Лучшая защита от ботов -- перенос ssh на др. порт.
2. запрети вход руту
3. хорошие пароли не брутфорсятся в разумное время.
4. ограничения по ip, username, ...

sdio ★★★★★
()
Ответ на: комментарий от Drolyk

>всё как обычно переросло в кидание какашками :)
ну не какашки, а замечание). просто первый запрос в гугл выдал лор, с ссхгуардом, и предложениями вроде смены портов, порткокинга, етц.

nnkd
()

Взято мною с не_помню_какого_форума (сам пока не проверял)
----------------------------------------------------------

Anti-ssh-bruteforce (нужна поддержка recent match в ядре):

1. Сохраните текущие правила командой iptables-save > /etc/iptables
2. Откройте /etc/iptables в вашем любимом текстовом редакторе.
3. Добавте следующие правила в подходящем порядке в соответствии с уже созданными правилами.

Код:

iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set
iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP

4. Активируйте все правила iptables-restore /etc/iptables

После 3 попыток поключиться в течение 60 секунд, робот блокируется и отваливает :) и прочти нет мусора в логах,
а главное - лишнего траффика, в отличие от pam_abl. По желанию можно увеличить параметры --hitcount и --seconds.

s0ldat
()
Ответ на: комментарий от s0ldat

>>После 3 попыток поключиться в течение 60 секунд, робот блокируется и отваливает :)

Отваливает на совсем или на время я чтото не понял???

branicki
()
Ответ на: комментарий от branicki

я же написал: взято мною с какого-то форума
прокомментировать не могу, но надеюсь что будет полезно

(P.S. поробуй погуглить по фразам из примера)

s0ldat
()

> могут забрутить пароль.

У вас пароль 123?

У меня за восемь лет ни одного пароля не подобрали, а если машину трахают очень сильно, то меняю порт SSHD

birdie ★★★★★
()

iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set iptables -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP

Пример AFAIR кинул кто-то в ru_linux в ЖЖ посте с аналогичной тематикой примерно полгода назад. Первым скопипастил на ЛОР я (о, какая честь), дальше поехало ;)

zodiac ★★
()
Ответ на: комментарий от zodiac

это я к тому, в каком направлении искать. Поищите тот пост, комментариев там много

zodiac ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.