Sshguard - защитим ssh
Перейти к навигации
Перейти к поиску
Если вас замучили подборами ssh-пароля, можно воспользоваться одной из программ защиты sshguard:
- /usr/ports/security/sshguard - Автоматически добавляет ip-адреса "ошибающихся" в /etc/hosts.allow как запрещенные;
- /usr/ports/security/sshguard-ipfw - Автоматически добавляет ip-адреса "ошибающихся" в запрещающие правила ipfw;
- /usr/ports/security/sshguard-pf - Автоматически добавляет ip-адреса "ошибающихся" в запрещающие правила pf.
После установки, добавим в /etc/syslog.conf:
auth.info;authpriv.info|exec /usr/local/sbin/sshguard -a 7 -b 10:/var/db/sshguard/blacklist.db \ -p 3600 -s 36000 -w 192.168.0.0.24 -w rrv.nsk.ru
- -a количество вводов пароля, после которого ip-адрес блокируется
- -b X:/var/db/sshguard/blacklist.db – создает черный список по которому после X банов, ip-адрес блокируется на всегда
- -p X - shguard разрешит повторить попытку во временном интервале между X и 1.5*X секунд. (По умолчанию: 7 мин)
- -s X - забыть о ip адрес после X секунд. Если одна атака совершается реже каждых X cекунд, то он ip не будет заблокирован. (По умолчанию: 20 мин)
- -w белый список, перед каждым ip, доменным именем или диапазоном по маске надо ставить данный ключ
Перезапускаем syslog:
/etc/rc.d/syslogd reload