1 |
Hello Sergey, |
2 |
|
3 |
Tuesday, April 28, 2009, 18:05:49, you wrote: |
4 |
>> Вариантов много. Наиболее популярные на мой взгяд: |
5 |
|
6 |
>> 1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22 |
7 |
>> в файле /etc/ssh/sshd_config |
8 |
|
9 |
> Этого то как раз и хочется избежать - старый стал, память плохая - |
10 |
> обновил ssh, забыл конф поменять, рестартанул демон и закончился |
11 |
> коннект :) |
12 |
|
13 |
Понял. |
14 |
|
15 |
>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban. |
16 |
>> Denyhosts например сканирует лог подключений и в случае 3 неудачных |
17 |
>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP |
18 |
>> станет невозможным установить SSH соединение. |
19 |
|
20 |
> Где-то с месяц назад у меня практически на всех серверах была |
21 |
> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по |
22 |
> алфавиту, далее эстафету продолжает уже другой бот. |
23 |
|
24 |
> В данный момент самое эфективное - слушать другой порт. |
25 |
|
26 |
Имею в наличии достаточно много серверов в различных странах, с таким |
27 |
сканированием от ботнетов не сталкивался. Но вполне допускаю |
28 |
возможность. |
29 |
|
30 |
>> 3. Различные игры с iptables и возможно даже ipset. Можно написать |
31 |
>> множество хитрых правил, которые в самом простом случае будут просто |
32 |
>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И |
33 |
>> так далее. |
34 |
|
35 |
> Ограничение числа коннектов с одного адреса - плохой вариант. |
36 |
|
37 |
Тогда можно написать правило, которое просто добавит назойливый IP в |
38 |
определённый ipset. И другое правило iptables будет c IP из этого |
39 |
ipset'а обращаться более грубо. |
40 |
|
41 |
Тогда может в вашем случае лучшим решением будет установка |
42 |
net-misc/knock ? ;) |
43 |
|
44 |
-- |
45 |
Konstantin Astafjev |