IPTABLES: Обман сканера портов + ограничение коннекта
Применяем вот такие правила:
iptables -A INPUT -p tcp –dport 22 -m recent –name ssh –update –seconds 3600 –hitcount 8 -j REJECT
iptables -A INPUT -p tcp –dport 22 -m recent –name ssh –set
iptables -A INPUT -p tcp –dport 22 -m recent –name ssh ! –rcheck –seconds 15 –hitcount 2 -j REJECT
iptables -A INPUT -p tcp –dport 22 -j ACCEPT
Результат:
Попытка соединения на 22 порт (обычный коннект или скан порта)
Сбрасывается соединение и даётся 15 секунд на логин
Если в течении 15 секунд залогинился успешно – даёт доступ, если не успел – реджектит и снова даёт 15 сек.
Если 8 фейлов в час, то блочит, до начала часа после первого фейла.
Categories: Сервера, сайты, домены