LINUX.ORG.RU

hosts.deny для ssh


0

0

Привет, форум!
Помню, был какой-то сайт/сервис, выкладывавший частообновляемые списки ip, с которых производились попытки ssh-логина, т.е. брутфорс.
Помимо этого помню только то, что оно связано с openbsd. Any links?

Ответ на: комментарий от YAR

python? Можно, конечно, но сабж все равно интересен.

NekoExMachina
() автор топика

Все-таки не проще ли в hosts.allow подсеть свою внести, чем заниматься такой фигней (я серьезно)?

ostin ★★★★★
()
Ответ на: комментарий от ostin

Не проще, я отнюдь не только с локалки к себе домой по ssh хожу.
Авторизация по паролям отключена, да. Но приходящие на мыло руту сообщения о овер9к попытках залогиниться под всякими разными логинамипаролями напрягают, вот.

NekoExMachina
() автор топика
Ответ на: комментарий от NekoExMachina

Положим у меня разрешено логиниться только юзеру «supercat_zero», у которого двенадцатизначный пароль. В случае удачного логина надо будет еще su или sudo делать, с рутовым двенадцатизначным паролем. С учетом того, что разрешено только три неудачных попытки ввода сколько лет я буду ждать счастливчика хакира?

ostin ★★★★★
()
Ответ на: комментарий от NekoExMachina

Как насчет сменить порт, на котором висит sshd и настроить iptables, чтобы он банил на n минут после x неуспешных попыток входа?

edigaryev ★★★★★
()

Юзал fail2ban, пока его не перекосило после игры с настройками - стал виснуть при перезапуске и перестал реагировать на брутфорс (cтавил maxretry=0).

В результате настроил hosts.allow и hosts.deny и не знаю забот.

mclaudt
()
Ответ на: комментарий от edigaryev

поддерживаю. Ставишь нестандартный порт и проблемы брутфорсов по ssh пропадают.

daemonpnz ★★★★★
()
Ответ на: комментарий от edigaryev

Пока что лениво, хай будет с данным hosts.deny, как-нибудь потом файрволл настрою. С pf/ipfw/iptables/whatever накосячить риск куда более велик, чем с hosts.deny.

NekoExMachina
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.