The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Раздел полезных советов: Защита от спамерских и brouteforce-..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Раздел полезных советов: Защита от спамерских и brouteforce-..."  +/
Сообщение от auto_tips on 25-Мрт-10, 22:52 
Сохраняем в файл скрипт:

   #!/bin/sh
   # Защита от спамовских атак и от BRUTE-атак с помощью IPTABLES
   # REJECT_BRUTERS v.1.0 Lev Zabudkin. zabudkin@mail.ru. http://zabudkin.ru
   # 23.03.2010
   #
   #  Описание:
   #   Данный скрипт позволяет Вам, используя iptables заблокировать
   #   дальнейшие попытки соединения от надоедливых хостов,
   #   которые пытались приконнектиться в течении определенного Вами времени
   #   и определенное Вами количество раз.
   #
   #  Итак поехали:
   #
   #  Мы создаём ниже переменную IPTABLES, дабы не указывать  постоянно где он лежит
   #  Где у Вас лежит iptables?  (подсказка: # whereis iptables)
   IPTABLES="/sbin/iptables"

   #  На каком сетевом интерфейсе контролировать коннекты
   CHECK_INT="ppp0"

   #  Сколько именно коннектов Вы разрешаете с одного хоста?
   #  В данном случае указано 2, чего вполне достаточно для SMTP.
   MAXIMUM_CONNECTIONS_PER_PERIOD=2

   #  А в течение скольки секунд они разрешены?
   PERIOD_SECONDS=60

   #  Пояснение:  Если в течении Выше указанных секунд хост (в данном примере любой(!))
   #  попытается приконнектиться к Вам, то соединение будет отброшено (см. -j DROP)
   #  причем НАВСЕГДА, т.е ДО ТЕХ ПОР, пока Вы не обнулите цепочку BRUTE_CHECK
   #  ключём -F BRUTE_CHECK команды iptables

   #  Создаём цепочку  BRUTE_CHECK
   $IPTABLES -N BRUTE_CHECK
   #  Обнуляем правила цепочки BRUTE_CHECK
   $IPTABLES -F BRUTE_CHECK

   #  В данном случае мы удаляем ранее сделанное "перенаправление" (см. чуть ниже)
   #  чтобы этот скрипт можно было вызывать многократно
   $IPTABLES -D INPUT -j BRUTE_CHECK

   #  В данном случае мы "перенаправляем" для обработки входящие пакеты
   #  в нашу созданную цепочку
   $IPTABLES -A INPUT -j BRUTE_CHECK

   #  А тут уже пошли наши правила, которые гласят:
   #  все входящие пакеты на сетевой интерфейс (мы его указали выше),
   #  которые являются для нас новыми (см. state) и которые соответствуют нашим
   #  параметрам (см. выше), мы отбрасываем.
   $IPTABLES -A BRUTE_CHECK -i $CHECK_INT -p tcp -m state --state NEW -m recent --set --name BRUTE

   # См. Ниже Пояснение, если понадобится, то раскоментируете нижеприведенную строку
   # (просто уберите символ решетки - #)
   #$IPTABLES -A BRUTE_CHECK -i $CHECK_INT -p tcp -m state --state NEW -m recent --update --seconds $PERIOD_SECONDS \
   #  --hitcount $MAXIMUM_CONNECTIONS_PER_PERIOD --rttl --name BRUTE -j LOG --log-level 4 --log-prefix '** BRUTE **'

   $IPTABLES -A BRUTE_CHECK -i $CHECK_INT -p tcp -m state --state NEW -m recent --update --seconds $PERIOD_SECONDS \
     --hitcount $MAXIMUM_CONNECTIONS_PER_PERIOD --rttl --name BRUTE -j DROP


Пояснение:

Для того, чтобы видеть, каких же успехов Вы добились, применив выше написанное, проделайте следующее:

откройте файл /etc/syslog.conf и добавьте в конец строку:

   kern.warning /var/log/iptables.log

затем перезапустите syslog:

   /etc/init.d/syslog restart

(если у Вас Ubuntu, то наверное это sysklogd)

События (про попытки) будут записываться в файл /var/log/iptables.log,
его и смотрите.

Да, и будет не лишним добавить данный скрипт в CRON (/etc/crontab),
скажем каждые 5 минут:

   */5 * * * * root Путь/ВашСкрипт


URL:
Обсуждается: http://www.opennet.ru/tips/info/2338.shtml

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от lab on 25-Мрт-10, 22:52 
СПАСИБО! Наконец-то! Вы так доходчиво пишете Лев, спасибо Вам! Мне особенно понравилась Ваша статья про сквид!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от JKJ on 25-Мрт-10, 23:02 
да как это чем! Раньше долбали все кому не лень. а сейчас - тишина!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от Alexey email(??) on 26-Мрт-10, 09:34 
Жду еще подобных заметок с подробными коментариями!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от ALex_hha (ok) on 26-Мрт-10, 13:24 
> В данном случае указано 2, чего вполне достаточно для SMTP.

два конекта в минуту достаточно для SMTP?!!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от теоретик on 27-Мрт-10, 11:52 
За 10 минут в логе 9 адресов и все долбятся на 445 порт... Сомнительная польза, ИМХО.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от теоретик on 27-Мрт-10, 12:13 
И кстати, по крайней мере у меня --hitcount 3 третье соединение уже не пропускается. Т.е. в вашем скрипте разрешено только одно соединение в 60 секунд.
Или в новых ядрах это поведение изменено?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от navis (??) on 28-Мрт-10, 22:30 
Для подобных целей fail2ban существует
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Защита от спамерских и brouteforce-атак с помощью iptables"  +/
Сообщение от anon1111111111111111111111111 on 11-Сен-16, 01:29 
а тут то оказывается без всяких файлов-банов пример, а там уже реай как хошь. автор хорош! чё-то сайт его не пашет (
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor