pou?íváte n?co proti brute-force atak?m

mv mv at hysteria.sk
Mon Apr 24 11:17:44 CEST 2006


On Thu, Apr 20, 2006 at 04:48:10PM +0200, Divacky Roman wrote:
> On Thu, Apr 20, 2006 at 10:59:58AM +0200, Jaroslav Votruba wrote:
> > v logu na serveru mám asi milion ?est záznam? z n?kolika IP který se 
> > sna?í brute force najít skulinku.Je mi jasný,?e pokud nebudu mít stejný 
> > jméno a heslo,?e maj minimální ?anci,ale log je pak nep?ehlednej.Míval 
> > jsem kdysi n?jakou utilitku která mi vyzobávala IP,který se neúsp??n? 
> > poku?ely x krát spojit a rovnou ji hodily do /etc/hosts.deny(koukám ,?e 
> > v BSD není) a do mailu mi hodily,?e byla zabanovaná.
> > 
> > Máte n?kdo n?co podobnýho?
> 
> docela seksy je todle:
> block quick from <bad_hosts> pass in on $ext_if proto tcp to $webserver port www flags S/SA keep \
> state ( max-src-conn-rate 100/10, overload <bad_hosts> flush global)
> 
> 
> tohle je priklad na web, ale upravit to na ssh nemuze byt problem :)
> -- 
parada, tieto nove ficury su k nezaplateniu

table <BF> persist

pass in log on $ext_if proto tcp from any to $ext_ip port ssh flags S/SA keep \
        state (max-src-conn 10, max-src-conn-rate 3/15, overload <BF> flush global) queue (def, ack)

toto mi celkom spolahlivo reguluje bf na ssh

		mv



More information about the Users-l mailing list