Para o SSH, talvez seja melhor usar algo diferente do pam, pois há uma ótima solução feita através do iptables e do arquivo sshd_config
. Esta é apenas uma maneira de obter o que você deseja, também com base na documentação, geralmente, é recomendado o uso de chaves SSH em vez de uma verificação de método de autenticação por senha. link .
-
Você precisaria alterar o
/etc/ssh/sshd_config
adicionando a linhaMaxAuthTries 1
-
Você precisa criar as seguintes regras de firewall
-
Crie uma nova cadeia
iptables -N SSHATTACK iptables -A SSHATTACK -j LOG --log-prefix "Possible SSH attack! " --log-level 7 iptables -A SSHATACK -j DROP
-
Bloqueie cada endereço IP por 120 segundos, o que estabelece mais de três conexões em 120 segundos. No caso da quarta tentativa de conexão, a solicitação é delegada à cadeia SSHATTACK, que é responsável por registrar o possível ataque ssh e finalmente descarta a solicitação.
iptables -A INPUT -i eth0 -p tcp -m state --dport 22 --state NEW -m recent --set iptables -A INPUT -i eth0 -p tcp -m state --dport 22 --state NEW -m recent --update --seconds 120 --hitcount 4 -j SSHATTACK
-
-
Você pode verificar as tentativas feitas no arquivo
/var/log/syslog
.