月曆

四月 2018
« 三月    
1234567
891011121314
15161718192021
22232425262728
2930  

分類

 
 
Your IP: 54.224.99.70

將 iptables 限制連線做 log

當我們運用 iptables 限制同一IP單位時間連線數時,無法得知有那些IP被DROP掉,這時可利用iptables增加一個chain來做log,並將它獨立到其他的LOG檔,而非/var/log/messages。在/etc/sysconfig/iptables中修改設定,新建立一個chain,再將log及DROP的規則放到這個chain裡,只要事件觸發套用這個chain即可:

運用 iptables 限制同一IP單位時間連線數

開始是為了針對SSH連線都會有人使用字典攻擊來猜帳號及密碼,在sshd_config設定檔中的MaxAuthTries,只能限制每次連線時帳號密碼的重試測數,超過前數就會中斷連線,但是無法限制連線的次數。 所以如果設定MaxAuthTries=3,那每次連線時可以允許三次的密碼輸入錯誤,錯誤三次後就會中斷連線,但是可以再次連線進來再猜三次,所以還是擋不掉SSH字典攻擊。