Olá lista!
Tentando resolver meu problema de ataque por força bruta encontrei esse
site:
http://www.stearns.org/doc/adaptive-firewalls.current.html
iptables -A INPUT -p tcp -d my.mail.server --dport 25 --tcp-flags ACK \
ACK -m string --string "rcpt to: decode" \
-j LOG --log-prefix " SID664 "
iptables -A INPUT -p tcp -d my.mail.server --dport 25 --tcp-flags ACK \
ACK -m string --string "rcpt to: decode" \
-m recent --name MAILPROBER --set
iptables -A INPUT -p tcp -d my.mail.server --dport 25 --tcp-flags ACK \
ACK -m string --string "rcpt to: decode" \
-j REJECT --reject-with tcp-reset
iptables -A INPUT -m recent --name MAILPROBER -j DROP
iptables -A INPUT -m recent --name MAILPROBER --seconds 180 -j DROP
Mas confesso minha ignorância para adaptar as regras à minha situação. A
idéia é, ao invés de ficar alimentando uma lista negra, usar o módulo
recent do iptables e fazer com que a pessoa que nao conseguisse logar
remotamente em 3 tentativas levaria DROP por 5 minutos (--seconds 300).
A regra deve ser genérica, tanto para rede interna quanto externa (eth0
faz nat com eth1), como para os serviços (a máquina roda serviços de
ssh, ftp, vnc, etc). Uso Fedora Core 5
Agradeço a ajuda desde já.
--
***********************************
Tulio M. Barros - UIN(ICQ):1593641
tmbarros[a]myrealbox.com LUN:174012
***********************************
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br
Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html