Автоблокирование атак по подбору паролей (brute force) в SSH под FreeBSD |
[исправить] |
Устанавливаем sshguard из портов:
cd /usr/ports/security/sshguard
make install clean WITH_PF=yes
Настраиваем перенаправление логов в sshguard
echo "auth.info;authpriv.info |exec /usr/local/sbin/sshguard" >> /etc/syslog.conf
Правила блокировки по таблице, /etc/pf.conf
internet="vlan50"
table persist
block in quick on $internet from label "ssh bruteforce"
Перечитываем измененные файлы конфигурации PF и syslogd:
pfctl -f /etc/pf.conf
/etc/rc.d/syslogd restart
Тестируем попробовав подобрать пароли:
shguard[1048576]: Started successfully [(a,p,s)=(4, 420, 1200)], now ready to scan.
sshd[1048577]: Invalid user administrador from 21.138.24.51
sshd[1048579]: Invalid user publica from 21.138.24.51
sshd[1048580]: Invalid user rbecerril from 21.138.24.51
sshd[1048581]: Invalid user rvences from 21.138.24.51
sshguard[1048582]: Blocking 21.138.24.51: 4 failures over 15 seconds.
shguard[1048583]: Releasing 21.138.24.51 after 490 seconds.
|
|
|
|
Раздел: Корень / Безопасность / SSH |