вот собственно...Failed password for invalid user nicole from 211.104.195.73 port 1494 ssh2
Invalid user nick from 211.104.195.73
input_userauth_request: invalid user nick
Failed password for invalid user nick from 211.104.195.73 port 1748 ssh2
Invalid user nick from 211.104.195.73
input_userauth_request: invalid user nick
Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
Invalid user nick from 211.104.195.73
input_userauth_request: invalid user nick
Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
Invalid user nick from 211.104.195.73
>[оверквотинг удален]
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1748 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>Invalid user nick from 211.104.195.73kldload ipfw && ipfw add deny all from 211.104.195.73 to твой-ip
>kldload ipfw && ipfw add deny all from 211.104.195.73 to твой-ipа лучше так:
ipfw add allow ip from <IP, которому можно сюда лазать по SSH> to <IP твоего сервера с открытым SSH-портом> 22 (порт SSH по-умолчанию, если не менял в настройках>
ipfw deny ip from any to <IP твоего сервера с открытым SSH-портом> 22первую строчку размножить столько раз, скольким IP разрешаешь
если такой IP всего один, то всё сводится к одной строчке:
ipfw add deny ip from not <разрешённый IP> to <IP твоего сервера> 22
И порт поменять
Порт поменял, посмотри как будет... По поводу ограничения доступа по ИП неудобно... Я не знаю откуда завтра мне нужно будет соедениться с сервером...А как Portsantry с такими вещами бореться?
cd /usr/ports/security/sshguard && make install clean>ipfw add deny ip from not <разрешённый IP> to <IP твоего сервера> 22
вместо "<IP твоего сервера>" лучше указать "me"
>cd /usr/ports/security/sshguard && make install clean
>
>>ipfw add deny ip from not <разрешённый IP> to <IP твоего сервера> 22
>
>вместо "<IP твоего сервера>" лучше указать "me"не лучше
во 1: me означает все сетевые платы, установленные на сервере
т.е. даже локалка сможет по ssh коннектиться, если доп. правила не ввести
во 2: me использует больше вычислительных ресурсов. в данном случае их много не наберётся, но вообще привычку использовать me надо искоренять
>[оверквотинг удален]
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1748 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>Invalid user nick from 211.104.195.73/usr/ports/security/knock
и настроить под себя
>[оверквотинг удален]
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1748 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>Invalid user nick from 211.104.195.73на freebsd есть /etc/hosts.allow
либо firewall
>[оверквотинг удален]
>>Invalid user nick from 211.104.195.73
>>input_userauth_request: invalid user nick
>>Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
>>Invalid user nick from 211.104.195.73
>>input_userauth_request: invalid user nick
>>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>>Invalid user nick from 211.104.195.73
>
>на freebsd есть /etc/hosts.allow
>либо firewallНа сайте lissyara.su есть статья как про скрипт, который автоматом добавляет в правила файервола пытающихся подобрать пароль.
>[оверквотинг удален]
>>>Invalid user nick from 211.104.195.73
>>>input_userauth_request: invalid user nick
>>>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>>>Invalid user nick from 211.104.195.73
>>
>>на freebsd есть /etc/hosts.allow
>>либо firewall
>
>На сайте lissyara.su есть статья как про скрипт, который автоматом добавляет в
>правила файервола пытающихся подобрать пароль.cd /usr/ports/security/sshit
make
make installНа надо изобретать велосипед...
>[оверквотинг удален]
>>>либо firewall
>>
>>На сайте lissyara.su есть статья как про скрипт, который автоматом добавляет в
>>правила файервола пытающихся подобрать пароль.
>
>cd /usr/ports/security/sshit
>make
>make install
>
>На надо изобретать велосипед...А может как то прокоментируем хотя бы первую строчку а не будем шибко умного строить из себя?
>А может как то прокоментируем хотя бы первую строчку а не будем
>шибко умного строить из себя?Тогда уж RTFM и не будем тупого включать...
>[оверквотинг удален]
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1748 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 1999 ssh2
>Invalid user nick from 211.104.195.73
>input_userauth_request: invalid user nick
>Failed password for invalid user nick from 211.104.195.73 port 2236 ssh2
>Invalid user nick from 211.104.195.73Для ipfw правила:
# Разрешаешь проход по SSH к твоей машине с определенных ip адресов и интерфейсов (при желании - можно привязать и MAC):
#
adminiplocal="192.168.1.2"
adminipext="172.16.4.234"
adminiphome1="212.165.234.12"
adminiphome2="10.241.15.6"
iflocal="rl0"
ifoutext="em0"
extip="212.165.234.24"
localip="192.168.1.1"
#
${ipfw} add allow tcp from ${adminiplocal} to ${localip} ssh via ${iflocal} keep-state
${ipfw} add allow tcp from ${localip} ssh to ${adminiplocal} out via ${iflocal}
# 2:
${ipfw} add allow tcp from ${adminipext} to ${localip} ssh via ${iflocal} keep-state
${ipfw} add allow tcp from ${localip} ssh to ${adminipext} out via ${iflocal}
# 3:
${ipfw} add allow tcp from ${adminiphome1} to ${extip} ssh via ${ifoutext} keep-state
${ipfw} add allow tcp from ${extip} ssh to ${adminiphome1} out via ${ifoutext}
# 4 и так далее:
${ipfw} add allow tcp from ${adminiphome2} to ${localip} ssh via ${iflocal} keep-state
${ipfw} add allow tcp from ${localip} ssh to ${adminiphome2} out via ${iflocal}
#
${ipfw} add deny log tcp from any to any ssh
${ipfw} add deny log tcp from any ssh to anyИ хакеры в танке в пролете над Парижом.