盒子变得很慢,决定vim /var/log/secure ,看到一堆蛮力方法试图用AZ从ssh开始。
iptables被安装,所以我通过添加的IP:
iptables -I FORWARD -s [ip] -j DROP iptables -I INPUT -s [ip] -j DROP
它似乎是自动阻止他的IP。 我做了:
iptables -nvL|less
这显示他的知识产权被封锁:
Chain INPUT (policy ACCEPT 26G packets, 9985G bytes) pkts bytes target prot opt in out source destination 23 1400 DROP all -- * * [HIS_IP] 0.0.0.0/0 26G 9985G PORTSEN all -- * * 0.0.0.0/0 0.0.0.0/0
是这个吗? 我是否需要使用任何命令来实际保存它? 像service iptables save ? 或者这是自动保存?
作为预防措施,我将遵循指南并补充:
iptables -I INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource iptables -I INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --name DEFAULT --rsource -j DROP
这些措施是否足以应付中低水平的攻击? 将不胜感激任何input。
你应该使用一个像fail2ban这样的工具来自动响应暴力攻击并pipe理IP禁止。
试试denyhosts ,它在EPEL库中。
DenyHosts是一个脚本,旨在由Linux系统pipe理员运行,以帮助阻止SSH服务器攻击(也称为基于字典的攻击和蛮力攻击)。