Proteja o FTP usando iptables da força bruta

3

Eu uso este código para proteger meu ssh.

*filter
-N SSH_CHECK
-A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK
-A SSH_CHECK -s xxx.xxx.xxx.xxx/32 -j ACCEPT
-A SSH_CHECK -m recent --set --name SSH
-A SSH_CHECK -m recent --update --seconds 900 --hitcount 2 --name SSH -j DROP
-A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
-A INPUT -p tcp --dport 25 -j DROP
-A INPUT -p udp --dport 25 -j DROP
COMMIT

Como posso adicionar a porta 21 a esta lista?

Se eu usar

-A INPUT -p tcp --dport 21 -m state --state NEW -j SSH_CHECK

É o mesmo que usar a porta 22?

    
por Saud Iqbal 07.03.2013 / 07:16

1 resposta

2

Você pode limitar as novas conexões FTP de um host usando o mesmo método que você está limitando o FTP. Eu criaria outra cadeia (algo como FTP_CHECK em vez de SSH_CHECK ) e você desejaria usar outra lista (digamos FTP em vez de SSH ) para manter os endereços de host FTP de entrada separados dos endereços SSH. Algo como:

-A INPUT -p tcp --dport 21 -m state --state NEW -j FTP_CHECK
-A FTP_CHECK -s xxx.xxx.xxx.xxx/32 -j ACCEPT
-A FTP_CHECK -m recent --set --name FTP
-A FTP_CHECK -m recent --update --seconds 900 --hitcount 2 --name FTP -j DROP

Duas conexões FTP em 900 segundos são um pouco rígidas, na minha opinião. Eu abriria um pouco mais ou os usuários legítimos poderiam descobrir que, caso fossem desconectados, não conseguirão se reconectar. Sintonize para atender às suas necessidades.

    
por 07.03.2013 / 07:33

Tags