タグ

セキュリティとsshに関するzonoiseのブックマーク (2)

  • iptables の ipt_recent で ssh の brute force attack 対策

    必要な知識 このドキュメントでは、次のことは分かっているものとして話を進めます。 iptables の使いかた TCP におけるコネクション確立の手順(SYN の立ってるパケット、って何? というくらいが分かっていればよい) 用語 試行・ログイン試行・攻撃 どれも、ログインをしようとすること( ssh -l fobar example.com 等 を実行すること)を指します。 foobar@example.com's password: とか が表示される状態まで行けたら「試行が成功した」ということにします。こ のドキュメントで説明している対策では、それ以前の段階で弾かれるように なります( ssh -l fobar example.com を実行すると ssh: connect to host example.com port 22: Connection refused 等と表示される

  • iptablesでお手軽なssh総当りログイン試行攻撃対策 « SawanoBlog.

    有用だと思ったのでメモ、元ネタチェインつきで。 元ネタ sshへの辞書攻撃をiptablesで防ぐ (曖昧スラッシュ) ↑ の元ネタ sshへの総当り攻撃をiptablesの2行で防ぐ方法 (blog@browncat.org) ↑ の元ネタ Block brute force attacks with iptables (Kevin van Zonneveld) sshに対する攻撃といえば、ブルートフォースや辞書によるログインの試行が代表的、secureログが汚れるわ最悪ログインされるわと大迷惑(事故?)だ。 そもそも不要な接続は許可しないべきなんだけど、接続元のIPアドレスを限定するという事がしづらい場合もある。 2行の iptables コマンドでSSH攻撃対策をしよう ※テストに使ったOS,バージョン → CentOS5.2+iptables v1.3.5

  • 1