特定の期間(ポート22に何らかの方法で接続しようとした場合は1ヶ月)にわたってIPアドレスを効果的にブロックするには(ファイアウォールレベルをすばやく実行し、多くのIPで実行できます)、どうすればよいですか。 TCPなのでポート確認、接続転送ssh
など
iptables
OpenBSDでこれを行うにはどうすればよいですかpf
?
主なアイデアは、SSHDがデフォルト以外のポートで実行され、このブロック方法を使用すると、追加のソフトウェアなしで保護を強化できることです。
DROP
代わりにIPをブロックする必要があります。RFC REJECT
更新:自動的に実行する必要があることを意味しました。各IPアドレスを手動で提供したくありません。
答え1
fail2ban
同様のソフトウェアを使用し、カスタムルールを使用してポート22に接続しようとするすべてのIPアドレスをブロックできます。
fail2ban
不要な接続からホストの自動ブロックを管理します(接続の試行回数、特定のログファイルのエラーメッセージ、特定のURLを取得しようとしている、または考えられるほとんどすべてを含むさまざまな基準に基づいてテストするスクリプトの作成)などのブロックの自動有効期限。
fail2ban
ほとんどの/すべてのLinuxディストリビューションで利用可能です。ホームページ:http://www.fail2ban.org/
答え2
IP 1.2.3.4 からの着信要求のブロック
次のコマンドは、IPアドレス1.2.3.4のすべてのパケットを破棄します。
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP
サンプルポート22:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP
ブロック結果
/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP
サンプルポート22:
/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP