Próbuję zablokować (spowolnić) ataki siłowe na mój serwer sshd. Postępuję zgodnie z tym przewodnikiem http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/, który w zasadzie mówi, że muszę tylko wprowadzić 2 poniższe polecenia.
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Mój port sshd to 6622, więc zmieniłem wpisy z „22” na „6622” i wstawiłem te polecenia. Następnie spróbowałem po prostu przetestować nowe iptables. Poszedłem na inny komputer i celowo wpisałem błędne hasło logowania kilka razy. Niestety nowe zasady nie powstrzymują mnie od próbowania tak dużo, jak chcę. Poniżej wymienione są moje obecne zasady. Co ja robię źle?
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain LOGDROP (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning
DROP all -- anywhere anywhere
MaxStartups
na ulepszenie strony demona?