<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: заблокировать массу SSH коннектов</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html</link>
    <description>Привет!&lt;br&gt;Я думаю многоие с этим сталкивались - идет масса логинов к порту SSH с простым &quot;подбором&quot; пароля/логина (по уже готовым спискам). У нас конечно таких простых паролей/логинов не применяется и тут безопасность нормальная, но это ведь грузит сервер пустым траффиком!&lt;br&gt;Как можно блокировать подобные коннекты? скажем через пять неудачных - на час блокируется этот IP. Это можно сделать силами самого SSH?&lt;br&gt;&lt;br&gt;Спасибо!&lt;br&gt;HAN</description>

<item>
    <title>заблокировать массу SSH коннектов (antonsdsd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#10</link>
    <pubDate>Wed, 09 Mar 2011 18:25:23 GMT</pubDate>
    <description>http://anton-lebedev.blogspot.com/2011/03/fail2ban.html&lt;br&gt;</description>
</item>

<item>
    <title>заблокировать массу SSH коннектов (s_dog)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#9</link>
    <pubDate>Fri, 03 Mar 2006 10:45:39 GMT</pubDate>
    <description>Надо опеннет читать ;)&lt;br&gt;&lt;br&gt;Отсюда:&lt;br&gt;http://www.opennet.ru/opennews/art.shtml?num=6945&lt;br&gt;&lt;br&gt;http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts</description>
</item>

<item>
    <title>заблокировать массу SSH коннектов (usama)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#8</link>
    <pubDate>Fri, 03 Mar 2006 09:12:23 GMT</pubDate>
    <description>я сделал так:&lt;br&gt;в sshd.conf записал:&lt;br&gt;SysLogFacility AUTHPRIV&lt;br&gt;&lt;br&gt;#!/usr/bin/perl&lt;br&gt;&lt;br&gt;$log=&quot;Subject: IP banned&#092;n&quot;;&lt;br&gt;&#037;ban;&lt;br&gt;&lt;br&gt;open(F, &apos;&amp;lt; /var/log/secure&apos;);&lt;br&gt;while(&amp;lt;F&amp;gt;)&#123;&lt;br&gt;    $str = $_; &lt;br&gt;    $str=~/Failed password for .+ (.+) port/;&lt;br&gt;    if(!$ban&#123;$1&#125;)&#123; $ban&#123;$1&#125;=1; &#125;  else &#123; $ban&#123;$1&#125;++; &#125;&lt;br&gt;&#125;&lt;br&gt;close(F);&lt;br&gt;&lt;br&gt;&lt;br&gt;open (BL, &apos;&amp;gt;&amp;gt;/etc/rc.d/ban.ip&apos;);&lt;br&gt;foreach $key (keys &#037;ban)&#123;&lt;br&gt;   if($ban&#123;$key&#125; &amp;gt; 10 &amp;&amp; $key)&#123;&lt;br&gt;print BL $key,&quot;&#092;n&quot;;&lt;br&gt;&#096;iptables -I tcp_new -p tcp -s $key -j DROP&#096;;&lt;br&gt;$log.=&quot;$key&#092;n&quot;;&lt;br&gt;smtp_send(&apos;postmaster&#064;inteh.com.ua&apos;, $log);&lt;br&gt;    &#125;&lt;br&gt;&#125;&lt;br&gt;close(BL);&lt;br&gt;&lt;br&gt;&lt;br&gt;open(F, &apos;&amp;gt; /var/log/secure&apos;);&lt;br&gt;print F &quot;0&quot;;&lt;br&gt;close(F);    &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;sub smtp_send&#123;&lt;br&gt;local $m_addr=shift;&lt;br&gt;local $m_body=shift;&lt;br&gt;my $ret;&lt;br&gt;my $p;&lt;br&gt;&lt;br&gt;use IO::Socket;&lt;br&gt;my $remote = IO::Socket::INET-&amp;gt;new(PeerAddr =&amp;gt; &apos;212.40.43.98:25&apos;)&lt;br&gt;          or die &quot;Can&apos;t create socket&quot;;&lt;br&gt;$p.=&amp;lt;$remote&amp;gt;;&lt;br&gt;print $remote &quot;helo inteh&#092;n&quot;;&lt;br&gt;$p.=&amp;lt;$remote&amp;gt;;&lt;br&gt;print $remote &quot;mail from: &amp;lt;krot-s&#092;&#064;mail.ru&amp;gt;&#092;n&quot;;&lt;br&gt;$p.=&amp;lt;$remote&amp;gt;;&lt;br&gt;print $remote &quot;rcpt to: &amp;lt;$m_addr&amp;gt;&#092;n&quot;;&lt;br&gt;$p=&amp;lt;$remote&amp;gt;;&lt;br&gt;if($p=~/250/i</description>
</item>

<item>
    <title>заблокировать массу SSH коннектов (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#7</link>
    <pubDate>Fri, 03 Mar 2006 07:26:07 GMT</pubDate>
    <description>&amp;gt;Привет! &lt;br&gt;&amp;gt;Я думаю многоие с этим сталкивались - идет масса логинов к порту &lt;br&gt;&amp;gt;SSH с простым &quot;подбором&quot; пароля/логина (по уже готовым спискам). У нас &lt;br&gt;&amp;gt;конечно таких простых паролей/логинов не применяется и тут безопасность нормальная, но &lt;br&gt;&amp;gt;это ведь грузит сервер пустым траффиком! &lt;br&gt;&amp;gt;Как можно блокировать подобные коннекты? скажем через пять неудачных - на час &lt;br&gt;&amp;gt;блокируется этот IP. Это можно сделать силами самого SSH? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Спасибо! &lt;br&gt;&amp;gt;HAN &lt;br&gt;&lt;br&gt;&lt;br&gt;повесь на другой порт ссх демон.&lt;br&gt;пропиши AllowUsers в sshd_config&lt;br&gt;количество коннектов уменьшиться на половину.&lt;br&gt;</description>
</item>

<item>
    <title>заблокировать массу SSH коннектов (satelit)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#6</link>
    <pubDate>Fri, 03 Mar 2006 02:41:29 GMT</pubDate>
    <description>&amp;gt;Привет! &lt;br&gt;&amp;gt;Я думаю многоие с этим сталкивались - идет масса логинов к порту &lt;br&gt;&amp;gt;SSH с простым &quot;подбором&quot; пароля/логина (по уже готовым спискам). У нас &lt;br&gt;&amp;gt;конечно таких простых паролей/логинов не применяется и тут безопасность нормальная, но &lt;br&gt;&amp;gt;это ведь грузит сервер пустым траффиком! &lt;br&gt;&amp;gt;Как можно блокировать подобные коннекты? скажем через пять неудачных - на час &lt;br&gt;&amp;gt;блокируется этот IP. Это можно сделать силами самого SSH? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Спасибо! &lt;br&gt;&amp;gt;HAN &lt;br&gt;1) Повешать сашу на другой (желательно не популярный порт).&lt;br&gt;2) Либо поставить SNORT, либо в iptables есть модуль (Patch-o-matic) ограничивающий подключения на данный порт.&lt;br&gt;3) Использовать оба вышеприведенных метода.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>заблокировать массу SSH коннектов (vt)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#5</link>
    <pubDate>Thu, 02 Mar 2006 20:35:38 GMT</pubDate>
    <description>&amp;gt;Я думаю многоие с этим сталкивались - идет масса логинов к порту &lt;br&gt;&amp;gt;SSH с простым &quot;подбором&quot; пароля/логина (по уже готовым спискам).&lt;br&gt;&amp;gt;Как можно блокировать подобные коннекты? скажем через пять неудачных - на час &lt;br&gt;&amp;gt;блокируется этот IP. Это можно сделать силами самого SSH? &lt;br&gt;&lt;br&gt;Силами самого sshd - нет.&lt;br&gt;Силами iptables - легко:&lt;br&gt;http://www.opennet.ru/tips/sml/41.shtml&lt;br&gt;http://www.swisspowered.net/wiki/index.php/Networking:Brute_force_SSH&lt;br&gt;</description>
</item>

<item>
    <title>SSH (Gennadi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#4</link>
    <pubDate>Thu, 02 Mar 2006 19:05:01 GMT</pubDate>
    <description>&amp;gt;&amp;gt;после добавления этого правила никто ддостучатся на 22 порт уже не сможет &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;а если все таки нужно юзать SSH из вне, то дабавь правило &lt;br&gt;&amp;gt;&amp;gt;разришающее конект с конкретного (твоего) хоста. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;в том то и дело как раз снаружи и надо и причем &lt;br&gt;&amp;gt;сам могу с разных IP заходить и несколько человек тоже &lt;br&gt;&lt;br&gt;Несколько примеров на эту тему....&lt;br&gt;&lt;br&gt;http://gennadi.dyn.ee/27.html</description>
</item>

<item>
    <title>SSH (HAN)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#3</link>
    <pubDate>Thu, 02 Mar 2006 16:49:01 GMT</pubDate>
    <description>&amp;gt;после добавления этого правила никто ддостучатся на 22 порт уже не сможет &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;а если все таки нужно юзать SSH из вне, то дабавь правило &lt;br&gt;&amp;gt;разришающее конект с конкретного (твоего) хоста. &lt;br&gt;&lt;br&gt;в том то и дело как раз снаружи и надо и причем сам могу с разных IP заходить и несколько человек тоже&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>SSH (3.14PA)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/64513.html#2</link>
    <pubDate>Thu, 02 Mar 2006 15:16:35 GMT</pubDate>
    <description>У меня FreeBSD 5.4&lt;br&gt;xl0 - внешний интерфейс&lt;br&gt;&lt;br&gt;Я от брутворса избавился так:&lt;br&gt;&lt;br&gt;rc.firewall&lt;br&gt;&lt;br&gt;&#123;fwcmd&#125; add 1 reject all from any to me dst-port 22 in via xl0&lt;br&gt;&lt;br&gt;&lt;br&gt;после добавления этого правила никто ддостучатся на 22 порт уже не сможет&lt;br&gt;а если все таки нужно юзать SSH из вне, то дабавь правило разришающее конект с конкретного (твоего) хоста.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
