Pular para o conteúdo

Restringindo conexão brute force com iptables

Dica publicada em Linux / Introdução
Ricardo Vasconcellos qxada07
Hits: 10.756 Categoria: Linux Subcategoria: Introdução
  • Indicar
  • Impressora
  • Denunciar

Restringindo conexão brute force com iptables

Não digo que com estas regras vocês nunca receberão uma tentativa de invasão, porém irá diminuir em praticamente 99% as tentativas de brute force. As regras funcionam da seguinte forma, quando alguém realizar uma conexão SSH para seu servidor irá aparecer o prompt de usuário e senha normalmente. Quando a pessoa errar a usuário/senha algumas vezes (se não me engano são 6 tentativas) a sessão atual irá fechar, o mesmo não ira mais chegar até o servidor dentro do tempo que iremos determinar no firewall.

Agora vamos ao que interessa.

Caso você tenha um determinado lugar que você sempre acesse o servidor, é bom adicionar a regra abaixo para que não passe pelas regras de bloqueio.

/usr/sbin/iptables -A INPUT -p tcp -s $IPDEORIGEM -d $IPSERVER --dport ssh -j ACCEPT

Agora vamos as regras que no nosso caso irão determinar um tempo de 180 segundos que o IP ficará bloqueado até poder realizar uma nova tentativa de acesso ao server

/usr/sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
/usr/sbin/iptables -A INPUT -p tcp --dport ssh -m recent --update --seconds 180 -j DROP
/usr/sbin/iptables -A INPUT -p tcp --dport ssh --tcp-flags syn,ack,rst syn -m recent --set -j ACCEPT

Depois que adicionei esta regras no meu firewall nunca mais peguei nenhuma tentativa de brute force.

Até mais! Espero ter ajudado...

Recuperando / Protegendo senha de ROOT no Slackware

Conhecendo mais sobre LOGs

PHP4 + HTTPD2

Aumentando a segurança do seu servidor SSH

Instalando Kernel 2.6.39.2 no Slackware 12

Jogando poker com GNU/Linux

Usando o i4l para criar instaladores de aplicativos para Linux

Servidor Jabber rapidinho do Debian 4.0 Linux

Criando um repositório rápido de contole de versão com o Mercurial

Mudando mensagem do AzBox

#1 Comentário enviado por MCascalho em 30/05/2017 - 09:58h
Bom dia!
Ricardo, porque você definiu 180 segundos? Somente esse valor é suficiente para bloquear os ataques? Ou eu posso utilizar outros?

Desde já, grato.
Matheus Cascalho

Contribuir com comentário

Entre na sua conta para comentar.