Пора защитить свой ssh

Ну чет тут репу пачесал. замучало в ручную блочить ip.

чеб не мудрить поставим fail2ban, че за зверь такой хз тока дело с sshguard имел на фряхе.

а чета в центах репозитарии подсасибо говорит.

ладно хрен сним ставить файлбан буэ ж)

yum install fail2ban

охренеть чета просто гыгыггы)

 

Идем настраивать это гавно однако.

/etc/fail2ban/jail.conf

чета типо тут.

[ssh-iptables]
bantime  = 600 #чета не серьезна да добавим мы нолик и разделим на два чета с ноликом сильно жестока ж)
bantime  = 3000 # это лучше.
action   = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=***@mail.ru, [email protected]***.in]
#наше мыло чеб покричал нам всякое гавно.

так короче так запили да и все.

bantime  = 3000
maxretry = 3
[ssh-iptables]
enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=****@mail.ru, [email protected]****.in]
logpath  = /var/log/secure
maxretry = 3

Вот оно как михалыч ж)
короч скажем гавнюкам подсасибо.
И еще посмотрите куда у вас пишет логи sshd.

ну и рубаем все дела

service fail2ban start
chkconfig fail2ban on

Вам также может понравиться

About the Author: Тупой прогер

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.