J'essaie de configurer des règles iptables pour n'autoriser que 3 tentatives par IP par minute pour se connecter au service via SSH, et supprimer toutes les connexions après pour empêcher les attaques SSH; mais il semble que je fais quelque chose de mal!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
Merci
Vous pouvez implémenter ce que vous voulez avec les 2 règles suivantes
Notez que l'utilisation
-A
qui ajoute des règles à la fin de la chaîne peut être contraire à la façon dont les règles iptables sont traitées, c'est-à-dire dans l'ordre, donc s'il y a un DROP général ou une règle d'autorisation avant que la vôtre ne soit atteinte, elles ne seront jamais appliquées.Cela dit, vous pouvez également trouver fail2ban est une meilleure façon de mettre en œuvre ce type de bloc.
la source
Vous voudrez peut-être essayer le module LIMIT.
la source