Re: SSH-Server auf Angriffe prüfen.
On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote:
> On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote:
> > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
> > $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP
> >
> > Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren
> > Verbindungen mehr angenommen.
>
> Woran bitte erkennt iptables das es sich um "fehlgeschlagenen
> Versuche" handelt?
Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf
jeden Fall sehr hilfreich, Unerwünschte fernzuhalten.
> AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere
> Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT?
Weil ich nicht einem Angreifer unter die Arme greife!
> Besonders nervig wird das wenn man mit mehreren scp-Kommandos Daten
> von/auf so einen Computer kopieren will.
Das mag stimmen. Er wollte aber lediglich EINMAL pro Tag PortForwarding
machen!
Amir
Reply to: