IT-Expert
  IT-Expert / Веблог / Блокировка подбора паролей ssh во FreeBSD
Авторизация
Логин:
Пароль:


 
Поиск по записям:

Ключевые слова:
Записей в блоге
 за 2015 год
 за 2014 год
 за 2013 год
 за 2012 год
 за 2011 год

     за 2010 год

       за 2009 год
       за 2008 год
       за 2007 год
       за 2006 год
       за 2005 год
      RSS лента Лента новостей IT-Expert 
      Лента подкастов IT-Expert IT-Expert audiopodcasts

      Блокировка подбора паролей ssh во FreeBSD

      11:18, 27 апреля 2006 ( FreeBSD Security Linux  )

      Есть два метода осуществления блокировки атакующих.

      Первый, попроще, используя скрипт мониторящий лог-файлы /var/log/messages на предмет строк 

      Apr 26 19:44:09 webber sshd[57810]: password authentication failed. Login to account admin not allowed or account non-existent. 

      и в реалтайм добавляет запрещающее правило в фаервол. Затем cron проходит раз в 20 минут  и подчищает правила, которые свое отработали. Метод железобетонный, можно настроить на различные лог-файлы, например, на apache, ftp, ssh.


      Второй метод, с использованием взрослой системы обнаружения вторжений IDS Snort, в нашем случае это пакет snort_inline, особенностью которого является метод снятия пакетов через ipfw divert. Т.е. на snort заворачивается трафик, проверяется, и пропускается дальше на фаервол, или не пропускается с поднятием флага RST. Преимущество метода заключается в возможности комбинировать любыми способами снимаемый трафик, и направлять на несколько запущенных экземпляров snort. К примеру, мы можем перенаправлять трафик к ssh и ftp портам на один snort, а http трафик на другой snort.

      Для лучшего понимания принципов работы надо попробовать оба метода :) 


      Оставить комментарий
      © Максим Прокопов 2005-2016 О сервере