Proteggere un server SSH da un attacco tramite brute-force
Per proteggere un server SSH da un attacco di tipo brute-force sono sufficienti poche righe di comandi da dare a iptables.
I comandi seguenti fanno si che il server accetti massimo 8 tentativi al minuto, in caso i tentativi siano maggiori respinge tutti gli altri:
[plain]
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 8 –rttl –name SSH -j LOG –log-prefix "SSH_brute_force "
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 8 –rttl –name SSH -j DROP
[/plain]
Come sempre consiglio di consultare la fonte dell’articolo in quanto ci sono anche altri consigli utili