IPTABLES -F
$IPTABLES -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
$IPTABLES -N SSH_WHITELIST
$IPTABLES -N SSH_BF
$IPTABLES -A INPUT -p tcp –dport 22 -m state –state NEW -j SSH_WHITELIST
for I in 88.81.251.200 88.81.251.194 213.227.195.211; do
$IPTABLES -A SSH_WHITELIST -s $I -m recent –remove –name SSH -j ACCEPT
done
$IPTABLES -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –name SSH –set –rsource -j SSH_BF
$IPTABLES -A SSH_BF -m recent ! –rcheck –seconds 60 –hitcount 3 –name SSH –rsource -j RETURN
$IPTABLES -A SSH_BF -j LOG –log-prefix “SSH Brute Force Attempt: ”
$IPTABLES -A SSH_BF -p tcp -j DROP

функционал занесения IP атакующего в лог (/var/log/messages) а также организатор whitelist в виде цикла.

Как фишка IP в чёрном листе обновляются через 60 секунд.


Comments powered by CComment