我试图阻止(减慢)我的sshd服务器上的暴力攻击。我正在遵循本指南http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/,该指南基本上说我只需要输入以下2条命令即可。
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
我的sshd端口是6622,因此我将条目从“ 22”更改为“ 6622”,并放入了这些命令。然后,我尝试简单地测试新的iptables。我去了另一台电脑,故意多次输入了错误的登录密码。不幸的是,新规则似乎并没有阻止我尽力而为。下面列出了我当前的规则。我究竟做错了什么?
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain LOGDROP (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning
DROP all -- anywhere anywhere
4
我建议使用fail2ban来处理显示暴力破解尝试的阻止IP。易于安装和配置。我知道它不能直接回答您的问题,但可以为您节省石膏板的一些孔。
—
Banjer 2013年
与@Banjer达成共识-忘记该rackaid链接,设置fail2ban。
—
Shadur
MaxStartups
在守护程序方面进行任何调整可能会有所帮助吗?
@peterph仅当您要将暴力破解尝试变为拒绝服务时。
—
沙杜尔
为什么要将ssh服务器暴露在Internet上,然后尝试将其后果降至最低?无论是在办公室还是在家里,我都通过ipsec VPN进入,根本没有SSH可以打开。
—
Rui F Ribeiro