pou?íváte n?co proti brute-force atak?m
mv
mv at hysteria.sk
Mon Apr 24 11:17:44 CEST 2006
On Thu, Apr 20, 2006 at 04:48:10PM +0200, Divacky Roman wrote:
> On Thu, Apr 20, 2006 at 10:59:58AM +0200, Jaroslav Votruba wrote:
> > v logu na serveru mám asi milion ?est záznam? z n?kolika IP který se
> > sna?í brute force najít skulinku.Je mi jasný,?e pokud nebudu mít stejný
> > jméno a heslo,?e maj minimální ?anci,ale log je pak nep?ehlednej.Míval
> > jsem kdysi n?jakou utilitku která mi vyzobávala IP,který se neúsp??n?
> > poku?ely x krát spojit a rovnou ji hodily do /etc/hosts.deny(koukám ,?e
> > v BSD není) a do mailu mi hodily,?e byla zabanovaná.
> >
> > Máte n?kdo n?co podobnýho?
>
> docela seksy je todle:
> block quick from <bad_hosts> pass in on $ext_if proto tcp to $webserver port www flags S/SA keep \
> state ( max-src-conn-rate 100/10, overload <bad_hosts> flush global)
>
>
> tohle je priklad na web, ale upravit to na ssh nemuze byt problem :)
> --
parada, tieto nove ficury su k nezaplateniu
table <BF> persist
pass in log on $ext_if proto tcp from any to $ext_ip port ssh flags S/SA keep \
state (max-src-conn 10, max-src-conn-rate 3/15, overload <BF> flush global) queue (def, ack)
toto mi celkom spolahlivo reguluje bf na ssh
mv
More information about the Users-l
mailing list