[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: libssh-Bruteforcer in IPTABLES Chain bannen



On Wed, 30 Mar 2005, Bruno Hertz wrote:

> Vielleicht lohnt auch mal ein Blick auf http://blog.andrew.net.au/2005/02/17

Ausgezeichnet! Danke noch!

Also frisch von der Seite gestohlen und nachdokumentiert:

== cut ==
# Whitelistenfüllen findet so statt:
iptables -N SSH_WHITELIST
iptables -A SSH_WHITELIST -s $TRUSTED_HOST -m recent --remove \
--name SSH -j ACCEPT

# Es wird eine Regel für neue Connections erstellt, die für 
# Port 22/tcp gilt:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set \
--name SSH

# Anschließend wird eine Whitelist ausgewertet, und wenn dort ein Hit
# stattfindet, wird die Bearbeitung beendet und die Connection zugelassen.
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST

# Der hier ist nifty, dient aber so wie ich sehe nur zum Loggen von 
# dem Event, daß ein ssh-Brute-Forcer gerade an der Arbeit war.
iptables -A INPUT -p tcp --dport 22 -m state --state NEW \
-m recent --update --seconds 60 --hitcount 4 --rttl \
--name SSH -j ULOG --ulog-prefix SSH_brute_force

# Der hier dropped dann die Connection, wenn mehr als 4/Minute
# stattfinden. Was unzweifelhaft bei einer libssh-Attacke der Fall ist.
iptables -A INPUT -p tcp --dport 22 -m state --state NEW \
-m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP

== cut ==

Soweit verstanden. Aber diese Module sind sicherlich nicht in:

ii  iptables              1.2.11-8

enthalten, oder?


	t++

Reply to: