Permalänk
Hedersmedlem

bruteforce

Ville bara höra efter hur det är med brutalkrafts-skydd i pam.d och de applikationer som använder det för inloggning..
skule det gå att få han att sätta DROP i iptables (ev tidsbegränsat) om någon försöker för många gånger inom n minuter, eller finns det bättre sätt?
tänker mest på ftp i det här fallet.. ssh kör väl med någon egen inloggningsmetod, eller kan/skall man byta till pam.d där? vad är bäst?

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Man kan droppa packet som träffar en statement mer än vad man tillåter med hjälp av -m limit. 2 "flaggor" kan du sätta --limit och --limit-burst.

Som exempel skulle man nog kunna använda den här

iptables -A FTP_BFORCE -p tcp --syn --dport 21 -m limit --limit 5/minute -j RETURN
iptables -A FTP_BFORCE -j LOG --log-prefix "FTP BFORCE: " --log-level=3 -m limit 3/minute
iptables -A FTP_BFORCE -j DROP

Jag vet inte helt säker ifall det funkar, men någon variant av detta ska funka, det är iaf -m limit du ska använda... Sen har du även loggen här som inte loggar allt, utan bara 3 loggar i minuten. Manualen har säkert mer information om hur du kan göra.