無差別SSH攻撃を防ぐためにiptablesを使用することはできません。

無差別SSH攻撃を防ぐためにiptablesを使用することはできません。

私はSSHDサーバーへの無差別代入攻撃を防ぐ(遅く)しようとしています。私はこのガイドに従っていますhttp://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/これは基本的に次の2つのコマンドを入力するだけです。

sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP

私のsshdポートは6622なので、エントリを「22」から「6622」に変更し、次のコマンドを入力しました。それから私は新しいiptablesを簡単にテストしました。別のコンピュータに行き、故意に間違ったログインパスワードを何度も入力しました。残念ながら、新しいルールは、私ができる限り多くのことを試みることを妨げることはできないようです。以下のリストは現在のルールです。私は何が間違っていましたか?

# iptables --list

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       tcp  --  anywhere             anywhere             tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
           tcp  --  anywhere             anywhere             tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain LOGDROP (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             LOG level warning
DROP       all  --  anywhere             anywhere            

ベストアンサー1

@banjerが彼のコメントで指摘したように、実際の問題に対する誤った解決策を試しています。

すべきことは決まっている 失敗2禁止。内部的には、iptablesを使用して、さまざまなソースのアクセス試行に失敗したホストの接続試行を自動的にブロックします。非常に汎用性があり、さまざまなしきい値、モードを追加および変更して方法を見つけて禁止できます。使用中の非標準ポートを説明するために、デフォルトのSSH刑務所を少し調整する必要がありますが、難しくありません。 。

おすすめ記事