Saya mencoba menyiapkan aturan iptables untuk hanya mengizinkan 3 upaya dengan IP per menit untuk terhubung ke servir melalui SSH, dan memutuskan semua koneksi setelahnya untuk mencegah serangan SSH; tapi sepertinya saya melakukan sesuatu yang salah!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
Terima kasih
Anda dapat menerapkan apa yang Anda inginkan dengan 2 aturan berikut
Perhatikan bahwa menggunakan
-A
yang menambahkan aturan pada akhir rantai dapat gagal karena cara aturan iptables diproses yaitu agar jadi jika ada DROP umum atau aturan perbolehkan sebelum Anda tercapai maka aturan itu tidak akan pernah ditindaklanjuti.Setelah mengatakan bahwa Anda juga mungkin menemukan fail2ban adalah cara yang lebih baik untuk mengimplementasikan blok semacam ini.
sumber
Anda mungkin ingin mencoba modul LIMIT.
sumber