LINUX.ORG.RU

Бан ssh-ботов

 


1

1

Есть ли какой-либо способ временно блокировать ssh-ботов? Я нашел fail2ban, но он основан на логах сислога, а у меня стоит systemd и оный отсутствует. Можно ли как-то совместить их, или может быть есть менее костыльное решение, которое не парсит логи, а ловит ботов другим способом?

★★★★★
Ответ на: комментарий от Pinkbyte
Logging

Sshguard interprets log messages with several formats:

    syslog
    syslog-ng
    metalog
    multilog
    raw log

Но я гляну, может можно скриптиком просто пихать ему вывод journalctl раз в час.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от derlafff

Нет гарантии, что туда не постучатся. Мне некритично пока, но хочу разобраться в настройке банхаммера.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от xorik

Нормально. Юниты писать проще, журнал удобнее фильтруется. А так особой разницы не заметил, скорость запуска мне по барабану (перезагружаюсь только после обновления ядра). Из минусов — парочку юнитов пришлось писать самому (i2p, например), так как в оверлее systemd пока не для всего они есть.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

Завел реквест на багзилле. Сначала думал написать ебилд самостоятельно, но у меня совсем нет времени курить маны по их созданию.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от vurdalak

Нет гарантии, что туда не постучатся.

Обычно стучаться массовые фигни, от которых особой угрозы нет, только траффик. На ttyh.ru стучалось куча всех, порт сменили на другой и больше ничего нет.

derlafff ★★★★★
()
Ответ на: комментарий от vurdalak

По своему опыту говорю, по нестандартным портам залетные боты никогда не стучат.

winddos ★★★
()
Ответ на: комментарий от Lavos

А почему в примерах с recent принято рассматривать все пакеты подряд, а не только со state ESTABLISHED? Это ведь получается, что если будет поток SYN-пакетами с поддельным src-ip адресом, то в список попадут любые желаемые адреса, в том числе, допустим, адреса компьютера админа.

mky ★★★★★
()
Ответ на: комментарий от mky

а не только со state ESTABLISHED?

Наверное это все из-за того, что тогда он начнет банить все подряд сеансы, когда счетчик пакетов дотикает до определенного значения?

Lavos ★★★★★
()

В арче sshguard запускается так:

/usr/lib/systemd/scripts/sshguard-journalctl -b /var/db/sshguard/blacklist.db

.service файл в комплекте.

sergej ★★★★★
()
Ответ на: комментарий от Lavos

Нет, ну не просто ESTABLISHED, а отягощённая ″--connbytes --connbytes-mode packets″. Просто я вобще не встречал таких примеров, вот думаю, есть тут подводные камни или нет.

mky ★★★★★
()
Ответ на: комментарий от true_hacker

У меня авторизация только по ключам. Но мусор в логах и нагрузка на систему немного раздражают. Хочу просто банить ботов через iptables.

vurdalak ★★★★★
() автор топика
Ответ на: комментарий от true_hacker

Миллионы взломанных лично Макскомом. А хостится лор на кластере из ботнета таких пользователей.

vurdalak ★★★★★
() автор топика

смени порт - если на 22-м порту fail2ban давал ~50 банов в день, то на нестандартном порту раз в пару дней ломятся.

kombrig ★★★
()

Настроить port knocking и логи будут девственно чисты :)

af5 ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Или для какого-нибудь RPi, где ARM вместо процессора

derlafff ★★★★★
()
Ответ на: комментарий от vurdalak

Тогда уж бань через ipset, т.к. куча правил в iptables тоже хорошо грузит процессор, проверено. Где-то после 20к оно ворочатся перестает совсем даже на мощном железе :)

blind_oracle ★★★★★
()
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -N ssh_brute
iptables -A ssh_brute -m conntrack --ctstate NEW -m hashlimit \
> --hashlimit-upto 1/h --hashlimit-burst 10 --hashlimit-mode srcip \
> --hashlimit-htable-expire 30000 --hashlimit-name ssh_brute -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport ssh -j ssh_brute
iptables -P INPUT DROP
watch -n1 cat /proc/net/ipt_hashlimit/ssh_brute
nping --tcp -p 22 -c 20 192.168.0.18
anton_jugatsu ★★★★
()
Ответ на: комментарий от blind_oracle

fail2ban не очень подходит для тех, кто не отваливается после одного отказа в соединении, для них, ИМХО, лучше denyhosts. У меня стоит связка fail2ban + denyhosts (fail2ban банит на час, если через после разбана бот продолжает ломится - добавляется в denyhosts на неделю) - за последние три дня всего 35 попыток авторизоваться от ботов, в denyhost где-то 40 записей.

maloi ★★★★★
()
30 марта 2013 г.
Ответ на: комментарий от vurdalak

Хм

Название поста Бан ssh-ботов

Вам ответили:

Перевесь ssh на другой порт. Помогает.

Да, это действительно помогает.

Нет гарантии, что туда не постучатся.

Тогда это будут уже не боты.

Вообще если очень бесят поставь ipset, и бань их по подсетям например китайцев всяких и индию я сразу баню. Всего 5 записей в цепочке, а заблокировано при этом 3-5 миллионов ip. Auth.log чистейший.

censured
()
Ответ на: комментарий от vurdalak

У меня авторизация только по ключам. Но мусор в логах и нагрузка на систему немного раздражают.

смени порт @ реши проблему.

drBatty ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.