Iptables সহ ব্রুট ফোর্স ssh ব্লক করতে ব্যর্থ


9

আমি আমার এসএসডি সার্ভারে ব্রুট ফোর্স আক্রমণ বন্ধ (ধীরগতির) করার চেষ্টা করছি। আমি এই গাইডটি অনুসরণ করছি http://www.rackaid.com/resources/how-to- block-ssh-brute-for-attacks / যা মূলত বলেছে যে আমাকে কেবল নীচের দুটি কমান্ড লিখতে হবে।

sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP

আমার এসএসডি পোর্টটি 22 66২২, সুতরাং আমি "22" থেকে "6622" এন্ট্রি পরিবর্তন করেছি এবং সেই আদেশগুলি ভিতরে রেখেছি Then তারপর আমি কেবল নতুন iptables পরীক্ষা করার চেষ্টা করেছি। আমি অন্য পিসিতে গিয়ে উদ্দেশ্যমূলকভাবে ভুল লগইন পাসওয়ার্ডটি বেশ কয়েকবার রেখেছি। দুর্ভাগ্যক্রমে, নতুন নিয়মগুলি আমার পছন্দমতো চেষ্টা করা থেকে বিরত রয়েছে বলে মনে হচ্ছে না। নীচে তালিকাভুক্ত আমার বর্তমান বিধি রয়েছে। আমি কি ভুল করছি?

# iptables --list

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       tcp  --  anywhere             anywhere             tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
           tcp  --  anywhere             anywhere             tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain LOGDROP (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             LOG level warning
DROP       all  --  anywhere             anywhere            

4
আমি জালিয়াতি প্রচেষ্টা চেষ্টা করে যা ব্লক করা আইপি হ্যান্ডেল করতে ব্যর্থ 2ban এর পরামর্শ দিই । এটি ইনস্টল এবং কনফিগার করা সহজ। আমি জানি এটি সরাসরি আপনার প্রশ্নের উত্তর দেয় না, তবে এটি আপনাকে ড্রায়ওয়ালের কয়েকটি গর্ত বাঁচাতে পারে।
বাঞ্জার

1
@ বানজারের সাথে কনকুর - সেই র‌্যাকাইড লিঙ্কটি ভুলে যান, ব্যর্থ 2ban সেট আপ করুন।
শাদুর

কোনও সুযোগ টুইটারে MaxStartupsডিমন দিকে সহায়তা করতে পারে?
পিটার্ফ

2
@ পেটার্ফ কেবল তখনই যদি আপনি কোনও ব্রুট ফোর্স ব্রেকইন প্রচেষ্টাটিকে পরিষেবা অস্বীকারে পরিণত করতে চান।
শাদুর

কেন ইন্টারনেটে কোনও এসএসএস সার্ভার উন্মুক্ত করবেন এবং তারপরে ফলাফলগুলি হ্রাস করার চেষ্টা করবেন? হয় কর্মক্ষেত্রে বা বাড়িতে, আমি ipsec ভিপিএন এর মাধ্যমে যাচ্ছি, কোনও এসএসএস মোটেই ইন্টারনেটে খোলা নেই।
রুই এফ রিবেইরো

উত্তর:


5

@ বাঞ্জার তার মন্তব্যে যেমন উল্লেখ করেছেন, আপনি আপনার আসল সমস্যার জন্য ভুল সমাধান চেষ্টা করছেন।

আপনার যা করা দরকার তা হ'ল ব্যর্থতা 2 সেট আপ করুন । এটি বিভিন্ন উত্স থেকে ব্যর্থ অ্যাক্সেস প্রচেষ্টা উত্পন্ন করে এমন হোস্টগুলির থেকে সংযোগের চেষ্টাগুলিকে স্বয়ংক্রিয়ভাবে ব্লক করতে পটভূমিতে আইপটিবল ব্যবহার করে। এটি অবিশ্বাস্যভাবে বহুমুখী এবং আপনাকে বিভিন্ন ট্রেসহোল্ড, প্যাটার্নগুলি সন্ধান করতে এবং নিষেধাজ্ঞার পদ্ধতিগুলি যুক্ত করতে এবং সংশোধন করতে দেয়; আপনি যে নন-স্ট্যান্ডার্ড পোর্টটি ব্যবহার করছেন তার জন্য অ্যাকাউন্ট করতে আপনাকে তার ডিফল্ট এসএস জেলটি সামান্য সাম্প্রতিক করতে হবে তবে এটি শক্ত হওয়া উচিত নয়।


1

জিনিসগুলি ধীর করতে এই জাতীয় নিয়ম ব্যবহার করি:

iptables -A DDoS -m limit --limit 12/s --limit-burst 24 -j RETURN
iptables -A DDoS -j LOG --log-prefix "[DDos Attack?] "
iptables -A DDoS -j DROP

অন্যান্য জায়গায় আমি এই জাতীয় জিনিস সীমাবদ্ধ করি:

LOGLIMIT="50/h"
LOGLIMITBURST="10"
iptables -A IANA -p tcp -m limit --limit $LOGLIMIT --limit-burst \
     $LOGLIMITBURST -j DROP

0

ম্যান পেজ পড়েছেন?

man sshd_config:

 MaxAuthTries
         Specifies the maximum number of authentication attempts 
         permitted per connection.  Once the number of failures 
         reaches half this value, additional failures are logged. 
         The default is 6.
 MaxSessions
         Specifies the maximum number of open sessions permitted 
         per network connection.  The default is 10.
 MaxStartups
         Specifies the maximum number of concurrent unauthenticated
         connections to the SSH daemon.  Additional connections
         will be dropped until authentication succeeds or 
         the LoginGraceTime expires for a connection. The default is 10:30:100.

         Alternatively, random early drop can be enabled by specifying
         the three colon separated values “start:rate:full” (e.g.
         "10:30:60").  sshd(8) will refuse connection attempts with a
         probability of “rate/100” (30%) if there are currently “start”
         (10) unauthenticated connections.  The probability increases
         linearly and all connection attempts are refused if the 
         number of unauthenticated connections reaches “full” (60).

3
সাহায্য করে না। আজকাল বিতরণকারী বট নেটওয়ার্কগুলি দ্বারা এসএসএইচ ব্রুটোফোর্স আক্রমণ ব্যবহার করা হয়, তাই প্রতিটি সংযোগ কেবল তিন বা চারটি চেষ্টা করে তবে আপনার বিভিন্ন হোস্টের কয়েকশ সংযোগ থাকতে পারে।
শাদুর

0

আমি কেবলমাত্র দুটি বিধি সমাধানের চেষ্টা করেছি এবং যখন আমি এটি পরীক্ষা করেছি তখন আমার একই সমস্যা ছিল। তারপরে, আমি মন্তব্য করি যে প্রকাশিত বিধিগুলির -i eth0বিকল্প রয়েছে! আমি এটিকে ভাল নেটওয়ার্ক ইন্টারফেসে পরিবর্তন করেছি এবং শেষ পর্যন্ত এটি কাজ শুরু করে।


0

বেশিরভাগ টিউটোরিয়াল -Aরুলসেটের শেষে যুক্ত করতে ব্যবহার করে। ওপি -Iসন্নিবেশ করত তবে কোনও সূচক ছাড়াই, তাই নিয়মগুলি ভুল ক্রমে শেষ হয়েছিল।

Iptables নিয়মগুলি ডিবাগ করার জন্য একটি মূল্যবান সরঞ্জাম হ'ল iptables -vLপ্রতিটি নিয়ম কতবার প্রয়োগ হয়েছে তার গণনা সহ বিধিগুলি তালিকাভুক্ত করে। আপনি যদি 0 এর অপ্রত্যাশিত গণনা পেয়ে যান তবে এটি কী ভুল তা দেখতে আপনাকে সহায়তা করতে পারে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.