最近サーバーにSSHで辞書アタックされて困ります。 rootでログインしようとしたりFailed password5回で一定時間IPブロックとか、そういった制限をかけたいです。

詳しく解説されているサイトをお願いします。

OSはFreeBSDとLinuxです。

回答の条件
  • URL必須
  • 1人2回まで
  • 登録:
  • 終了:--
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

回答4件)

id:zaikk No.1

回答回数192ベストアンサー獲得回数2

ポイント5pt

hosts.allow にて制限をかけてはいかがでしょうか?

当社ではsshdでのアクセスをすべて拒絶しています。


sshd : ALL : deny

id:kanata_ail

静的な禁止ではなくアタック検出時の自動ブロックにしたいのです。

2005/08/01 12:03:46
id:kgs_kazuhiro No.2

回答回数12ベストアンサー獲得回数0

ポイント10pt

http://www.atmarkit.co.jp/flinux/rensai/root04/root04b.html

@IT:サーバのログ監視ツールを使いこなそう(2/3)

swatchとか使って自分で設定するのはどうでしょうか。

拒否対象とするログのパターンを設定して、

それに対応するアクションとしてLinuxなら

iptablesで拒否ルールを作成するようにすればいいと

思います。


一定時間後に解除、というのはスクリプトなどを書いて

工夫することになると思いますが。

id:kanata_ail

swatchですか〜

あまり使ったことないですね〜

2005/08/02 10:23:01
id:JULY No.3

回答回数966ベストアンサー獲得回数247

ポイント20pt

http://d.hatena.ne.jp/JULY/20050723

JULYの日記 - 残念でした パート2

私も嫌になるぐらい ssh のブルートフォースを受けるので、あれこれ調べて、良い方法を見つけた

ので、URL を参考にしてみて下さい。


ただし、iptables による対応なので、FreeBSD で ipfw とかで同様の対処が出来るかどうかは知りません。

id:kanata_ail

経験者さまからのご回答で非常に参考になりました。

60秒以内に5回アタック受けたら5分間のアクセスブロックなのかな?

2005/08/02 10:33:36
id:thrillseeker No.4

回答回数328ベストアンサー獲得回数37

ポイント50pt

http://search.luky.org/linux-users.a/msg04927.html

[linux-users:104973] Re: SSHの大量不正アクセスログ

at でログを監視し、アッタク元を iptables で弾く設定

を追加するスクリプトの例です。

id:kanata_ail

少し応用すればFreeBSDでも使えそうですね。

Linux情報は十分に集まりましたので

FreeBSDでの実例などをお待ちしています。

2005/08/03 10:26:47

コメントはまだありません

この質問への反応(ブックマークコメント)

トラックバック

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません