Olá pessoal!

Estava lendo um documento [1] falando sobre o PF, e vi uma regra 
ninja-samurai que acaba com as merdas de ataques de brute force na porta 
22 (por exemplo):

table <bruteforce> persist
block quick from <bruteforce>
pass inet proto tcp from any to $int_if:network port $tcp_services \
         flags S/SA keep state \
        (max-src-conn 100, max-src-conn-rate 15/5, \
          overload <bruteforce> flush global)

Muito louco né? Mas essa funcionalidade é o OpenBSD 3.7... e o PF do 
FreeBSD 5.4 é baseado no PF do OpenBSD 3.5 (parece que é isso)... poxa, 
uma pena mesmo, fiquei doido para implementar isso...

Bom, mas escrevo para a lista para compartilhar de minha frustação e 
também para perguntar como vocês resolvem esse problema no PF/ IPFW 
atualmente...

Valeu!


1] http://www.bgnett.no/~peter/pf/AUUG2005/bruteforce.html


_______________________________________________
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

Responder a