2021. 5. 22. 19:20 WorkHolic
iptables 를 이용한 ssh 접속 제한
--
Image by Pete Linforth from Pixabay
ssh 무단 접속 시도(brute force)는 예전부터 꾸준히 있어 왔다.
비밀번호가 없거나, 너무 쉬운 비밀번호를 사용한 서버에 접속하여 그 서버를 놀이터로 쓸 수 있기 때문이다.
지금은 Fail2Ban을 이용하여 해당 시도를 차단하고 있지만
예전에는 iptables를 가지고 차단하고자 노력했었다.
그것을 자료로 남겨두고자 한다.
--Code--
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 --syn -j DROP
----------
That limits ssh connections from a particular IP to 3 per minute.
If they connect more quickly than that (say in an ssh brute force attack) it simply drops their packets.
ssh 접속을 1분당 3번으로 제한한다.
그보다 더 많이 빠르게 접속 시도가 이루어지면 패킷을 버려진다.
검색해 보니 아래 사이트에 자세한 설명이 있어 참고에 도움이 된다.
https://sata.kr/entry/IPTables-10-IPTables로-Flooding-공격을-막아보자-4-INPUT-limit?category=778791 [SATAz BLOG]
#iptables #BruteForeceAttack #sshAttack #fail2ban
--
'WorkHolic' 카테고리의 다른 글
사용중인 인터넷 회선 (실시간) 트래픽 확인하기 (LGU+) (0) | 2021.05.22 |
---|---|
도메인 싸게 구입하기 (1) | 2021.05.22 |
UDP 53 포트(DNS) 접속 제한 (0) | 2021.05.22 |
웹사이트 비밀번호 관리하기 (0) | 2021.05.17 |
DNS 서버를 이용한 광고 차단 (2) | 2021.05.15 |