OVH Cloud OVH Cloud

iptables DROP

6 réponses
Avatar
Mike Hanigan
Bonjour !

Ayant raz la casquette des attaques force brute ssh, je me demandais s'il
n'était pas possible de dropper une IP suite à xx refus
d'authentification ?
J'ai beau avoir désactivé l'authentification par mot de passe, trop de
gorets passent des heures à essayer quand même...

Je suis preneur de toute astuce :)

6 réponses

Avatar
ts
"M" == Mike Hanigan writes:






M> Ayant raz la casquette des attaques force brute ssh, je me demandais s'il
M> n'était pas possible de dropper une IP suite à xx refus
M> d'authentification ?

Regardez fail2ban

http://fail2ban.sourceforge.net/wiki/index.php/Main_Page

--

Guy Decoux





Avatar
patpro ~ Patrick Proniewski
In article <4524d46a$0$5098$,
Mike Hanigan wrote:

Bonjour !

Ayant raz la casquette des attaques force brute ssh, je me demandais s'il
n'était pas possible de dropper une IP suite à xx refus
d'authentification ?
J'ai beau avoir désactivé l'authentification par mot de passe, trop de
gorets passent des heures à essayer quand même...

Je suis preneur de toute astuce :)


y'a des add-on a IPTables il me semble, qui gère ce genre de choses. Tu
peux aussi décaler ton sshd sur un autre port que le 22, c'est radical.

patpro

--
http://www.patpro.net/

Avatar
bsdouille
ts wrote:
"M" == Mike Hanigan writes:






M> Ayant raz la casquette des attaques force brute ssh, je me demandais s'il
M> n'était pas possible de dropper une IP suite à xx refus
M> d'authentification ?

Regardez fail2ban

http://fail2ban.sourceforge.net/wiki/index.php/Main_Page

--

Guy Decoux*


oui f2ban marche bien un peu relou mais il marche bien avec PF .






Avatar
law1979
Mike Hanigan wrote in news:4524d46a$0$5098
$:

Bonjour !

Ayant raz la casquette des attaques force brute ssh, je me demandais s'il
n'était pas possible de dropper une IP suite à xx refus
d'authentification ?
J'ai beau avoir désactivé l'authentification par mot de passe, trop de
gorets passent des heures à essayer quand même...

Je suis preneur de toute astuce :)



Bonjour.

ce thread traite d'une possible solution à ce problèem:

http://forum.hardware.fr/forum2.php?config=hardwarefr.inc&cat&postH574
&page=1&p=1&sondage=0&owntopic=3&trash=0&trash_post=0&print=0&numreponse=0
&quote_only=0&new=0&nojs=0

Avatar
Manu
Mike Hanigan wrote:

Je suis preneur de toute astuce :)


Je pense que ça a déjà été traité un certain nombre de fois.
Personnellement je suis partisant de la solution qui "freine"
l'attaquant à l'aide de la règle /recent/ (qui permet de matcher de
façon dynamique une IP si un paquet provenant de cette IP est déjà passé
plus de N fois dans les M dernières secondes).

J'ai donc les règles suivantes :

iptables -N SSH_WHITE_LIST
iptables -A SSH_WHITE_LIST -s 10.0.0.1 -j ACCEPT

iptables -N SSH_BRUTE_FORCE
iptables -A SSH_BRUTE_FORCE -j SSH_WHITE_LIST
iptables -A SSH_BRUTE_FORCE
-m recent --update --seconds 30
-j LOG_AND_DROP
iptables -A SSH_BRUTE_FORCE
-m recent --set
-j ACCEPT

iptables -t filter -i eth0 -A INPUT
-m state --state NEW -p tcp --syn --dport 22
-j SSH_BRUTE_FORCE

Avatar
ts
"X" == Xavier writes:






X> Il est où PF ?

http://wiki.wonko.com/software/denyssh

Pas testé donc pas tapé :-)


--

Guy Decoux