Untuk mencegah serangan brute force terhadap ssh, saya telah menambahkan beberapa aturan iptables (di bawah). Pertanyaannya adalah: Bagaimana saya bisa mendaftar alamat IP yang diblokir?
(1)
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
iptables -L INPUT -v -n
menunjukkan semua ip diblokirJawaban:
Salah satu opsi adalah untuk mencatat paket Anda yang terjatuh dengan aturan seperti:
Masukkan itu segera sebelum
DROP
aturan. Kemudian, Anda dapat mengambil file syslog untuk apa pun dengan "FW_DROPPED" di dalamnya dan daftar IP akan ada di sana. Entri dalam file log terlihat seperti ini:Jadi, menghapus apa yang mengikuti "SRC =" akan menunjukkan kepada Anda IP yang dijatuhkan. Sortir itu, hilangkan duplikat, dan Anda akan memiliki daftar.
Saya telah menemukan Tutorial Iptables menjadi dokumentasi yang paling berguna untuk iptables / netfilter.
sumber
Anda dapat menemukan detailnya di / proc / net / ipt_recent / SSH.
Artikel ini memiliki informasi lebih lanjut.
sumber
Melihat
/proc/net/ipt_recent/YOURNAME
di mana YOURNAME adalah nama yang Anda gunakan dengan opsi --name dalam aturan iptables Anda.
sumber
/proc/net/xt_recent/[list-name]
Ini adalah liner sederhana:
sumber
Apa yang saya lakukan, misalnya untuk spoofing alamat input, adalah mendefinisikan rantai
SPOOF_REJECT
:kemudian mengirim paket ke rantai ini jika mereka palsu:
Anda bisa melakukan sesuatu seperti ini untuk setiap kategori paket yang Anda jatuhkan atau tolak untuk mendapatkan garis di syslog untuk dicari, lalu secara berkala ambil, potong, urutkan, untuk mendapatkan alamat IP dari baris log ini.
Manfaat menggunakan rantai individual untuk setiap kategori adalah konfigurasi Anda menjadi lebih mudah dan lebih mudah untuk membaca
iptables
konfigurasi Anda . Saat Anda menambahkan semakin banyak aturan, Anda akan senang bahwa Anda menggunakan rantai individual untuk tindakan berbeda yang spesifik.sumber
"Pertanyaannya adalah: Bagaimana saya bisa mendaftar alamat IP yang diblokir?"
Buat rantai DILARANG:
Buat rantai logging:
Tambahkan lompatan ke rantai terlarang di rantai INPUT sebelum sebagian besar aturan lainnya
Sekarang tambahkan alamat ip ke rantai yang terlarang:
Anda juga dapat menggunakannya seperti database dengan opsi komentar, sehingga Anda dapat mengetahui kapan dan mengapa dll. Kawanan penting ketika iptables sedang sering diperbarui oleh banyak proses - tampaknya iptables tidak memiliki penguncian bawaan untuk itu.
Untuk melihat alamat dan aturan yang dicekal di rantai yang dicekal:
Untuk melihat hanya alamat ip unik yang diurutkan:
Saya memiliki sejumlah daemon yang berjalan di server saya memeriksa file syslog dan weblog, jadi jika ada sesuatu yang jahat sedang dicoba oleh siapa pun, alamat mereka secara otomatis akan diblokir selama beberapa hari, tergantung pada jenis dan tingkat keparahan dan jumlah serangan sebelumnya. Info ini masuk ke dalam database mysql, dan secara berkala kedaluwarsa. Alamat-alamat tersebut juga didistribusikan ke setiap mesin lain di cluster melalui replikasi mysql sehingga mereka juga dilindungi dan tetap sinkron. Perangkat lunak saya juga mencari pemilik jaringan dan mengirimkan keluhan ke ISP.
Setelah 10 tahun bekerja, saya berharap membuatnya tersedia untuk semua orang untuk segera digunakan. Saat ini saya memiliki sekitar 1,5 juta riwayat alamat ip dan ratusan ribu serangan surat dan ssh yang dilaporkan, membantu membersihkan internet. Jika lebih banyak akan menggunakannya maka saya berharap itu akan berdampak lebih.
sumber