Bloqueia o IP se ele se conecta à porta 22

0

Como posso efetivamente (por isso rápido quando se fala em nível de firewall e pode fazê-lo com muitos IP's) bloquear um endereço IP por um determinado tempo, ex .: um mês se ele tentou entrar em contato com a porta 22 TCP em de qualquer maneira, então verifique a porta, conecte-se via ssh , etc.

Como posso fazer isso com iptables , OpenBSD pf ?

A idéia principal é que o SSHD está sendo executado em uma porta não padrão e, com esse método de bloqueio, podemos proteger nossa proteção sem nenhum software extra.

Deve bloquear o IP com DROP , não RFC REJECT

UPDATE: quero dizer que deveria fazer isso automaticamente. Eu não quero dar todos os endereços IP manualmente.

    
por nyipeter 02.03.2016 / 10:29

2 respostas

0

Bloqueie a solicitação de entrada do IP 1.2.3.4

O comando a seguir deixará qualquer pacote vindo do endereço IP 1.2.3.4:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP

Exemplo de porta 22:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP

Bloqueio de saída

/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP

Exemplo de porta 22:

/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP
    
por 02.03.2016 / 11:02
0

Você pode usar fail2ban ou software similar, com uma regra personalizada que bloqueia qualquer endereço IP que tente se conectar à porta 22.

fail2ban gerencia o bloqueio automatizado de hosts fazendo conexões indesejadas (com base em todos os tipos de critérios, incluindo número de tentativas de conexão, mensagens de erro em arquivos de log específicos, tentativas de buscar um URL específico ou praticamente qualquer coisa em que você possa pensar e escrever um script para testar) assim como a expiração automatizada de tais blocos.

fail2ban está disponível na maioria das distribuições do Linux, e a home page está em: link

    
por 03.03.2016 / 03:13

Tags