1 |
Tuesday, April 28, 2009, 6:21:13 PM, Konstantin wrote: |
2 |
|
3 |
>>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban. |
4 |
>>> Denyhosts например сканирует лог подключений и в случае 3 неудачных |
5 |
>>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP |
6 |
>>> станет невозможным установить SSH соединение. |
7 |
|
8 |
>> Где-то с месяц назад у меня практически на всех серверах была |
9 |
>> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по |
10 |
>> алфавиту, далее эстафету продолжает уже другой бот. |
11 |
|
12 |
>> В данный момент самое эфективное - слушать другой порт. |
13 |
|
14 |
> Имею в наличии достаточно много серверов в различных странах, с таким |
15 |
> сканированием от ботнетов не сталкивался. Но вполне допускаю |
16 |
> возможность. |
17 |
|
18 |
К сожалению сейчас показать не могу - логи и репорты месяц только |
19 |
хранятся, но блокирование по числу коннектов с IP в единицу времени |
20 |
не спасало... |
21 |
|
22 |
|
23 |
>>> 3. Различные игры с iptables и возможно даже ipset. Можно написать |
24 |
>>> множество хитрых правил, которые в самом простом случае будут просто |
25 |
>>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И |
26 |
>>> так далее. |
27 |
|
28 |
>> Ограничение числа коннектов с одного адреса - плохой вариант. |
29 |
|
30 |
> Тогда можно написать правило, которое просто добавит назойливый IP в |
31 |
> определённый ipset. И другое правило iptables будет c IP из этого |
32 |
> ipset'а обращаться более грубо. |
33 |
|
34 |
> Тогда может в вашем случае лучшим решением будет установка |
35 |
> net-misc/knock ? ;) |
36 |
|
37 |
:) еще один демон в системе... |
38 |
|
39 |
Ладно, буду думать. Просто в других OS'ях все обходилось одним-двумя |
40 |
правилами фаера, а вот ядро Linux решило что умнее меня и принимать на |
41 |
лупбэк пакеты с src ip !=127/8 не хочет. Не люблю когда за меня решают. |
42 |
|
43 |
|
44 |
-- |
45 |
Sergey |