728x90
반응형

 

 

 

--

Image by Pete Linforth from Pixabay

ssh 무단 접속 시도(brute force)는 예전부터 꾸준히 있어 왔다.
비밀번호가 없거나, 너무 쉬운 비밀번호를 사용한 서버에 접속하여 그 서버를 놀이터로 쓸 수 있기 때문이다.

지금은 Fail2Ban을 이용하여 해당 시도를 차단하고 있지만
예전에는 iptables를 가지고 차단하고자 노력했었다.
그것을 자료로 남겨두고자 한다.

--Code--
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 --syn -j DROP
----------
That limits ssh connections from a particular IP to 3 per minute. 
If they connect more quickly than that (say in an ssh brute force attack) it simply drops their packets. 
ssh 접속을 1분당 3번으로 제한한다.
그보다 더 많이 빠르게 접속 시도가 이루어지면 패킷을 버려진다.

 

검색해 보니 아래 사이트에 자세한 설명이 있어 참고에 도움이 된다.
https://sata.kr/entry/IPTables-10-IPTables로-Flooding-공격을-막아보자-4-INPUT-limit?category=778791 [SATAz BLOG]


#iptables #BruteForeceAttack #sshAttack #fail2ban
--

 

 

 

728x90
SMALL
Posted by gromet

블로그 이미지
나는 운이 좋은 사람이다 나는 나날이 점점 더 좋아진다 내가 하는 선택과 행동은 반드시 성공으로 이어진다 내게는 인내력과 지속력이 있다 네게는 좋은것들만 모여든다
gromet

공지사항

Yesterday
Today
Total
반응형

달력

 « |  » 2024.12
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

160x600