Июл 062011
 

Достали меня такие записи, какойто крендель упорно подбирает пароль к ssh севреру.
Правила ipfw.

Jun 25 20:41:43 serv0 sshd[8461]: Invalid user ant from 58.42.237.195
Jun 25 20:41:50 serv0 sshd[8465]: Invalid user office from 58.42.237.195
Jun 25 20:41:56 serv0 sshd[8469]: Invalid user pc from 58.42.237.195

Ставим порт.

# cd /usr/ports/security/sshit && make install clean

В /etc/syslog.conf добавим такую запись auth.info;authpriv.info |exec /usr/local/sbin/sshit

cat /etc/syslog.conf | grep auth.info
auth.info;authpriv.info /var/log/auth.log
auth.info;authpriv.info |exec /usr/local/sbin/sshit

services syslogd restart
Редачим /usr/local/etc/sshit.conf

FIREWALL_TYPE = ipfw2
# Исполняемая команда
IPFW_CMD2 = /sbin/ipfw
# Таблица файрвола
IPFW2_TABLE_NO = 0
# Время в секундах
WITHIN_TIME = 120
# Время заблокирования
RESET_IP = 1400
# Количество неверных вводов пароля
MAX_COUNT = 5

добавим правило к ipfw
Добавляем в фаервол правило для таблицы 0, (какое действие будет выполнено относительно того, кто будет нас брутфосить).

ipfw table 1 add 77.12.165.10/32 0 # Добавляем под сеть атакующего
ipfw add 1 deny tcp from “table(0)” to me 22
# ipfw table 0 list
77.12.165.10/32 0

  2 комментария to “FreeBSD + Sshit — защита ssh сервера”

  1. […] Есть также и другие способы обезопаситься от флуда. к примеру настройка iptables так уже есть и готовое решение наподобие fail2nab называется он sshit. […]

  2. Я думаю fail2ban будет практичьнее.
    Покрайне мере я его использую на фряхе.

 Leave a Reply

(required)

(required)

39 Запросов к базе. 0,485 Генерации страницы, 36MB Использование памяти.
Вы зашли с IP: 54.196.47.145