Valerio Felici ha scritto:
non lo so, però puoi provare un altro modulo di iptables.
Io, ad esempio, faccio così:
(le 2 righe sono spezzate dall'editor)
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m
recent --set
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m
recent --update --seconds 600 --hitcount 3 -j DROP
Però così ho un problema: non tiene traccia di quale sia l'ip sorgente,
quindi rischio di essere droppato io (legittimo amministratore del server)
a causa degli altri che stanno facendo brute force sul mio server. Forse
non lo bucheranno, ma mi causano di certo un DoS!