Sshguard - защитим ssh
								
								Перейти к навигации
				Перейти к поиску
									
								
							
		Если вас замучили подборами ssh-пароля, можно воспользоваться одной из программ защиты sshguard:
- /usr/ports/security/sshguard - Автоматически добавляет ip-адреса "ошибающихся" в /etc/hosts.allow как запрещенные;
 - /usr/ports/security/sshguard-ipfw - Автоматически добавляет ip-адреса "ошибающихся" в запрещающие правила ipfw;
 - /usr/ports/security/sshguard-pf - Автоматически добавляет ip-адреса "ошибающихся" в запрещающие правила pf.
 
После установки, добавим в /etc/syslog.conf:
auth.info;authpriv.info|exec /usr/local/sbin/sshguard -a 7 -b 10:/var/db/sshguard/blacklist.db \ -p 3600 -s 36000 -w 192.168.0.0.24 -w rrv.nsk.ru
- -a количество вводов пароля, после которого ip-адрес блокируется
 - -b X:/var/db/sshguard/blacklist.db – создает черный список по которому после X банов, ip-адрес блокируется на всегда
 - -p X - shguard разрешит повторить попытку во временном интервале между X и 1.5*X секунд. (По умолчанию: 7 мин)
 - -s X - забыть о ip адрес после X секунд. Если одна атака совершается реже каждых X cекунд, то он ip не будет заблокирован. (По умолчанию: 20 мин)
 - -w белый список, перед каждым ip, доменным именем или диапазоном по маске надо ставить данный ключ
 
Перезапускаем syslog:
/etc/rc.d/syslogd reload