SSH 무차별 대입 공격을 방지하기 위해 ufw를 사용하고 싶습니다.
이를 차단하는 코드는 다음과 같습니다.
인용하다"Hail Mary Clouds 및 교훈: BSDCan", 다음과 같이 할 수 있습니다.
pf를 통해:
table <bruteforce> persist block quick from <bruteforce> pass inet proto tcp to $int_if:network port $tcp_services \ keep state (max-src-conn 100, max-src-conn-rate 15/5, \ overload <bruteforce> flush global)
iptables를 통해
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 5 --hitcount 15 --rttl --name SSH -j DROP
ufw와 동등한 것이 있는지 궁금합니다. 아니면 거기에 iptables 코드를 포함해야 합니까 /etc/ufw/before.rules
?
sshguard나 다른 것에 대한 조언을 제공하지 마십시오.
(아무튼 말에 따르면FreeBSD 매뉴얼, IPtables에서도 느린 무차별 대입 공격을 막을 수는 없습니다. )