-
Eu utilizo essas regras para proteger:
#Bloquear ataques Brute Force SSH
/sbin/iptables -A INPUT -p tcp --syn --dport 22 -m recent --name sshattack --set
/sbin/iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j LOG --log-prefix 'SSH REJECT: '
/sbin/iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j REJECT --reject-with tcp-reset
#Bloquear ataques Brute Force SSH
/sbin/iptables -A FORWARD -p tcp --syn --dport 22 -m recent --name sshattack --set
/sbin/iptables -A FORWARD -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j LOG --log-prefix 'SSH REJECT: '
/sbin/iptables -A FORWARD -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j REJECT --reject-with tcp-reset
Ele fica mostrando os logs na tela, é bom pra você acompanhar as tentativas.
Abraço
-
muito obrigado pela resposta tecnica e objectiva.
Obrigado também aos outros que postaram.