Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD 5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток подключения за заданный период, не устраивает (sshd через inetd не устраивает конкретно).
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic...
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic...Наглядный пример...:
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).
Из самого простого - поменять стандартный порт, сразу кол-во попыток почти сводится к нулю
Есть еще вариант port-knocking, но по-моему вешать на нестандартный порт - проще и результат тот же. С тех пор как повесил - ни одной попытки зайти.Обработка лога - не лучшее решение имхо, во всяком случае мне оно не нравится. Хотелось бы увидеть какое-то решение на базе модулей pam. Возможно когда-нибудь я перестану лениться и напишу его сам =)
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).Я с этим борюсь, так
в IPFW разрешаю связь по 22 порту только с одного известного мне IP
Ну Вы же сами понимаете, что для многих людей это не выход. Иногда нужно разрешать со всего интернета.
>Ну Вы же сами понимаете, что для многих людей это не выход.
>Иногда нужно разрешать со всего интернета.Тогда на мой взгляд действительно самое простое сменить порт
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).Ребят, а как-же hosts.allow ? эт конечно не переход на другой порт, но всеже веселей чем в ипфв правила писать.
еще один вариант: у меня на машине крутится ftp. ssh по умолчанию закрыт. если на ftp закинуть файл, содержимое которого требуемый IP, для данного IP доступ открывается. а по cron.daily закрывается опять.
>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>конкретно).
>>Надоели взломщики ssh. Хорошего ничего они для себя не находят, но сам
>>факт. Как правильно блокировать атаки с подбором паролей по базе? FreeBSD
>>5.4. sshd штатный. Вариант пускать через inetd с ограничением количества попыток
>>подключения за заданный период, не устраивает (sshd через inetd не устраивает
>>конкретно).
>
>рекомендую
>http://rootprompt.org/article.php3?article=8735вот правильный URL
http://denyhosts.sourceforge.net/