Portál AbcLinuxu, 10. května 2025 05:34
*filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -d 127.0.0.0/8 ! -i lo -j REJECT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT -A INPUT -p tcp --dport 22 -j ACCEPT -A INPUT -p tcp --dport 80 -j ACCEPT -A INPUT -p tcp --dport 443 -j ACCEPT -A INPUT -i br0 -p udp --dport 53 -j ACCEPT -A INPUT -i br0 -p udp --dport 67:68 -j ACCEPT -A INPUT -i br0 -p udp --dport 2049 -j ACCEPT -A INPUT -j REJECT -A FORWARD -i ppp0 -o br0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i br0 -o ppp0 -j ACCEPT -A FORWARD -p tcp -i ppp0 -d 192.168.1.10 --dport 23 -j ACCEPT -A FORWARD -m physdev --physdev-is-bridged -j ACCEPT -A FORWARD -j REJECT COMMIT *nat :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -o ppp0 -j MASQUERADE -A PREROUTING -p tcp -i ppp0 --dport 23 -j DNAT --to-destination 192.168.1.10:22 COMMIT
Řešení dotazu:
urcite netvrdim, ze mas spatne ochranenou sit a kompy.
utoku je mnoho a vubec se nedivim, sleduju auth.log a logy z fail2banu zejo. v drtivy vetsine se jedna o, z myho pohledu, neskodny slovnikovy utoky hloupych skriptu.
prijde mi vyhodnejsi zabezpecovat jednoho ssh demona dostupnyho z internetu. z nej pak pokracovat na interni masiny. odpada mi, mimo jiny, zvysena pozornost u dalsich X sshd nabizejicich dalsich X cest k pripadny penetraci a udrzba pravidel netfiltru.
http taky nenabinduju jinam jen proto, ze mi na stranky koukaj divny lidi.
joa normalne se konektim na komp dle jeho hostname, nejsem robot. ;]
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.