タグ

iptablesに関するtkpyoiのブックマーク (2)

  • SSHへのBrute force attackをiptablesで防ぐ - Qiita

    アタック自体は防げませんが... 環境 CentOS release 6.4 (Final) iptables.i686 1.4.7-9.el6 ほかに、ipt_recentというモジュールが必要らしいんだが、インストールされているものなのか、どうも確認ができず。やってみたら動いたのでOKとするけど... 方針 同じホストから60秒以内に5回のSSH接続があったら、そのホストからのSSHアクセスを10分間受け付けない。 考え方 新規のSSH接続があったらそれを「接続してきたヤツ」リストに記録しておく。(アタックではないアクセスも記録する。) 新規のSSH接続があるたびにその「接続してきたヤツ」リストを確認して、直近60秒で5回以上(要するに、6回目)のアクセスだったらBrute force attackとして認定し、「悪いヤツ」リストに別途記録しておく。 新規のSSH接続があるたびに「悪い

    SSHへのBrute force attackをiptablesで防ぐ - Qiita
  • iptables の ipt_recent で ssh の brute force attack 対策

    必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される

  • 1