Метка: ssh
Пора защитить свой ssh

Ну чет тут репу пачесал. замучало в ручную блочить ip.
чеб не мудрить поставим fail2ban, че за зверь такой хз тока дело с sshguard имел на фряхе.
а чета в центах репозитарии подсасибо говорит.
ладно хрен сним ставить файлбан буэ ж)
yum install fail2ban
охренеть чета просто гыгыггы)
Идем настраивать это гавно однако.
/etc/fail2ban/jail.conf
чета типо тут.
[ssh-iptables]
bantime = 600 #чета не серьезна да добавим мы нолик и разделим на два чета с ноликом сильно жестока ж)
bantime = 3000 # это лучше.
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=***@mail.ru, [email protected]***.in]
#наше мыло чеб покричал нам всякое гавно.
так короче так запили да и все.
bantime = 3000
maxretry = 3
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=****@mail.ru, [email protected]****.in]
logpath = /var/log/secure
maxretry = 3
Вот оно как михалыч ж)
короч скажем гавнюкам подсасибо.
И еще посмотрите куда у вас пишет логи sshd.
ну и рубаем все дела
service fail2ban start
chkconfig fail2ban on