Hozzászólások
[quote:60a4a66c46="OxY"]ipfw-t néztem már énis, de csak végszükség esetén állnék át ipf-ről..
És ki mondta, hogy állítsad át? Ez a szép ebben a FreeBSD-ben, hogy minden további nélkül használhatod akár mind a három tűzfalprogit párhuzamosan - azaz megy az eddig ipf, csak éppen pluszban belövöd a fent említett ssh-s szabályt is. Természetesen gyorsabb nem lesz attól, hogy ketten is ugyanazt csinálják, de értelmes szabályrendszerrel nem veszítesz oly sokat.
- A hozzászóláshoz be kell jelentkezni
Nekem is tele lett a hocipom, no meg a logparticiom, foleg, hogy mar magyar nevekkel is probalkoznak a magyar .hu -s szerveren. Megrettenni azert nem rettentem meg, mert root letiltva, a usereknek is atombonyolult jelszavaik vannak. Apropo userek: sajnos miattuk nem tettem at en sem a portot, IP tiltassal mar telelenne a tuzfalszabalylista, maxconnections? - es ha 10 en probalkoznak, akkor te mar nem tudsz kapcsolatot kezdemenyezni? Sza userek es egyeb dolgok miatt bonyolult dolgok, mint pl portknock nem jon be, ezert en azt csinaltam, hogy a port alapbol zarva, el kell latogatni egy cgi-s weboldalra a szerveren, ami egy localhost daemonnal kapcsolodik, es a daemon nyitja a REMOTE_ADDRESS fele a portot 30 sec ig... 3 napja teszteljuk, egyelore jol muxik, es a userek se nyafognak.
Ha erdekel, elkuldhetem a cuccost.
- A hozzászóláshoz be kell jelentkezni
Azt elfelejtettem irni, de sejtheto, hogy cgi-bin-es apache kell hozza, a cuccot perlben irtam, a daemon-t (x)inetd hivja fel keres eseten.
- A hozzászóláshoz be kell jelentkezni
hi!
elég sokan próbálnak csatlakozni script-el a gépeimre és próbálgatják a userneveket, rootpass-t, gondolom nem ismeretlen a probléma..
régebben inetd-ből futtattam sshd-t, ott be tudtam állítani, hogy egy IP-ről mondjuk 5kapcsolatot engedjek 1percen belül, utána tiltsa le x percre...
mióta daemonként futtatom viszont nemtaláltam ilyen megoldást, így ömlik a sok ssh connect, ami nemcsak feleslegesen viszi az erőforrást, hanem még a napi security log-ban is 10-20-50 oldal
kérdésem tehát: mi a megoldás? ipf-et használok tűzfalnak, akár innen limitálni a próbálkozások számát, akár sshd_config-ból, vagy bárhonnan, ami megoldás
lehetőség szerint nemszeretném eltenni 22-es portról...
köszi a helpet!
- A hozzászóláshoz be kell jelentkezni
hát, iptables limit match-ével megy: -m limit --limit 5/min
- A hozzászóláshoz be kell jelentkezni
Miért is nem szeretnéd elrakni a 22-es portról. Nekem ez sokat segített.
Laci
- A hozzászóláshoz be kell jelentkezni
1, a rendszer freebsd, itt nincs iptables
2, tudom, hogy sokat segít, de mégse megoldás, több szempontból is maradnia kell a default porton, ezen sajnos nemtudok változtatni
- A hozzászóláshoz be kell jelentkezni
Akkor talán ez:
http://docs.freebsd.org/cgi/getmsg.cgi?fetch=8353+0+/usr/local/www/db/text/2005/freebsd-ipfw/20050522.freebsd-ipfw
limit {src-addr | src-port | dst-addr | dst-port} N
- A hozzászóláshoz be kell jelentkezni
inetd-re bíztam ismét az sshd kezelését...5próbálkozást enged percenként/ip, ha sikertelen, akkor letilt 10percre, azóta 3 sor a log, az eddigi 5-800 helyett
- A hozzászóláshoz be kell jelentkezni
ipfw-t néztem már énis, de csak végszükség esetén állnék át ipf-ről..
- A hozzászóláshoz be kell jelentkezni
Nézd meg itt: man sshd_config
Ezt keresd: MaxStartups
- A hozzászóláshoz be kell jelentkezni
[quote:7a47c79865="OxY"]1, a rendszer freebsd, itt nincs iptables
2, tudom, hogy sokat segít, de mégse megoldás, több szempontból is maradnia kell a default porton, ezen sajnos nemtudok változtatni
Ha tudsz változtass kulcsos authra és lehetőleg azokat a tarományokat engedd be a 22-es portra, amiknek kell az SSH. Az allowusers es allowgroups szintén kötelező jellegű, ha még nem eröltetted. Gondolom a root ssh tiltott eleve. Én azt is meg szoktam játszani, hogy a szkennelő IP-jének full tartományát (/24 vagy /16) simány fullosan egy block in quick from... to any -vel kivágom. Ha esetleg magyar helyről jön, akkor írok az ISP abuse címére és ez általában beválik. Általában mindenféle brazil, távol-keleti és hasonló helykről jönnek, amik azért nem túl nagy problémázással tilthatók.
- A hozzászóláshoz be kell jelentkezni
Ja, ha nagyon zavar az inetd, esetleg nézd meg a Bernstein-féle daemontools-t (bár baromi rég volt, a fene se emlékszik, lehet-e ilyen korlátozásokat csinálni vele, mint az alap FreeBSD-s inetd-vel).
- A hozzászóláshoz be kell jelentkezni
Rovid nezelodes utan nemsikerult megtalalnom, hogy BSD-t tamogatja e, egyebkent nagyon jokis progi:
http://fail2ban.sourceforge.net/
Mik
- A hozzászóláshoz be kell jelentkezni
en ssh-t csak localhostrol es tun0 -rol engedek fellepni (vpn)
- A hozzászóláshoz be kell jelentkezni