Portál AbcLinuxu, 12. května 2025 07:27
-A ssh-attack-block -m recent --remove --name SSH-ATTACK-SUSPECTED --rsource -j LOG --log-prefix "SSH atack:" -A ssh-attack-block -m recent --set --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited -A ssh-attack-unblock -m recent --remove --name SSH-ATTACK-BLOCKED --rsource -j ACCEPT -A stop-ssh-attack -m recent ! --rcheck --seconds 3600 --name SSH-ATTACK-BLOCKED --rsource -j ssh-attack-unblock -A stop-ssh-attack -m recent --rcheck --name SSH-ATTACK-BLOCKED --rsource -j REJECT --reject-with icmp-host-prohibited -A stop-ssh-attack -m recent --update --seconds 30 --hitcount 5 --name SSH-ATTACK-SUSPECTED --rsource -j ssh-attack-block -A stop-ssh-attack -m recent --set --name SSH-ATTACK-SUSPECTED --rsource -j ACCEPTVstupni podminka vypada takhle:
-A internet -p tcp -m tcp --dport 22 -m state --state NEW -j stop-ssh-attackAsi by to bylo jednodussi s dst_limit, ale co. Princip spociva v tom, ze kazdy novy klient je oznacen za podezreleho (recent seznam SSH-ATTACK-SUSPECTED). A kdyz do 30 sekund stejny klient navaze 5 spojeni, je zablokovan na 1 hodinu (seznam SSH-ATTACK-BLOCKED).
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.