Настройка iptables

Ребят помогите, есть сервер на Gentoo, на нем куча сервисов(LAMP и т.д.), последнее время начали замечать попытки перебора паролей к ssh(сначала подбирают юзера, а при нахождении начинают пароли перебирать). Оно то не страшно, всё таки, пользователи с максимальными правами имеют довольно специфичные логины и не попадут в словари брутеров, но весь этот перебор кушает прилично ресурсов у сервера.На сервере также есть iptables. Собственно сам вопрос: как настроить iptables так, чтобы в случае 3 неудачных попыток авторизации в ssh с одного ip, этот ip блокировался и доступ в будущем был невозможен с него.
Желательно чтобы это правило затрагивало только ssh,а остальные сервисы не трогало.

МОжно ли так? Если да, то желательно подробней, с iptables не дружу совсем, с gentoo не очень хорошо....

net-analyzer/fail2ban

net-analyzer/fail2ban

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

* net-analyzer/fail2ban

* net-analyzer/fail2ban
     Available versions:  0.8.4-r3
     Homepage:            http://fail2ban.sourceforge.net/
     Description:         Bans IP that make too many password failures

Я Gentoo & Funtoo

Установил его из

Установил его из portage.
Настроил по инструкции http://ru.gentoo-wiki.com/wiki/Fail2ban#.D0.97.D0.B0.D0.B2.D0.B8.D1.81.D0.B8.D0.BC.D0.BE.D1.81.D1.82.D0.B8
и секцию DEFAULT и ssh
ввожу /etc/init.d/fail2ban start и в ответ получаю
* Starting fail2ban...
* Failed to start fail2ban [ !! ]
* ERROR: fail2ban failed to start

Не могу вычислить почему не хочет стартовать

.

cyber01 написал(а):
Ребят помогите, есть сервер на Gentoo, на нем куча сервисов(LAMP и т.д.), последнее время начали замечать попытки перебора паролей к ssh(сначала подбирают юзера, а при нахождении начинают пароли перебирать).

Только мне кажется, что в умолчательной конфигурации ssh в Gentoo злоумышленник даже зная логин и пароль обломается?..

:wq
--
Live free or die

Anarchist написал(а): Только

Anarchist написал(а):
Только мне кажется, что в умолчательной конфигурации ssh в Gentoo злоумышленник даже зная логин и пароль обломается?..

Надеюсь, что это описка.
Мне тоже интересно, как можно имя юзера подбирать

_SerEga_

_SerEga_ написал(а):
Anarchist написал(а):
Только мне кажется, что в умолчательной конфигурации ssh в Gentoo злоумышленник даже зная логин и пароль обломается?..

Надеюсь, что это описка.
Мне тоже интересно, как можно имя юзера подбирать

Вот такие вот логи:
Aug 30 15:22:44 xxx sshd[17584]: Invalid user sales from 66.147.239.97
Aug 30 15:22:47 xxx sshd[17600]: Invalid user backup from 66.147.239.97
Aug 30 15:22:49 xxx sshd[17606]: Invalid user webadmin from 66.147.239.97
Aug 30 15:22:50 xxx sshd[17614]: Invalid user brian from 66.147.239.97
Aug 30 15:22:53 xxx sshd[17641]: Invalid user soft from 66.147.239.97
Aug 30 15:22:55 xxx sshd[17695]: Invalid user user from 66.147.239.97
Aug 30 15:22:56 xxx sshd[17718]: Invalid user ftpuser from 66.147.239.97
Aug 30 15:22:59 xxx sshd[17760]: Invalid user oracle from 66.147.239.97
Aug 30 15:23:00 xxx sshd[17793]: Invalid user admin from 66.147.239.97
Aug 30 15:23:02 xxx sshd[17809]: Invalid user admin123 from 66.147.239.97
Aug 30 15:23:03 xxx sshd[17837]: Invalid user guest from 66.147.239.97
Aug 30 15:23:04 xxx sshd[17854]: Invalid user test from 66.147.239.97
Aug 30 15:23:06 xxx sshd[17867]: Invalid user test123 from 66.147.239.97
Aug 30 15:23:15 xxx sshd[17940]: Invalid user webmaster from 66.147.239.97
Aug 30 15:23:16 xxx sshd[17961]: Invalid user master from 66.147.239.97
Aug 30 15:23:17 xxx sshd[17976]: Invalid user www from 66.147.239.97
Aug 30 15:23:19 xxx sshd[17989]: Invalid user support from 66.147.239.97
Aug 30 15:23:20 xxx sshd[18002]: Invalid user web from 66.147.239.97
Aug 30 15:23:22 xxx sshd[18033]: Invalid user tester from 66.147.239.97
Aug 30 15:23:23 xxx sshd[18080]: Invalid user samba from 66.147.239.97
Aug 30 15:23:24 xxx sshd[18099]: Invalid user testuser from 66.147.239.97
Aug 30 15:23:26 xxx sshd[18111]: Invalid user soporte from 66.147.239.97
Aug 30 15:23:27 xxx sshd[18149]: Invalid user abcs from 66.147.239.97
Aug 30 15:23:29 xxx sshd[18192]: Invalid user weblogic from 66.147.239.97
Aug 30 15:23:31 xxx sshd[18241]: Invalid user sales from 66.147.239.97
Aug 30 15:23:34 xxx sshd[18257]: Invalid user backup from 66.147.239.97
Aug 30 15:23:36 xxx sshd[18270]: Invalid user webadmin from 66.147.239.97
Aug 30 15:23:37 xxx sshd[18281]: Invalid user brian from 66.147.239.97
Aug 30 15:23:41 xxx sshd[18330]: Invalid user soft from 66.147.239.97
Aug 30 15:23:45 xxx sshd[18374]: Invalid user user from 66.147.239.97
Aug 30 15:23:46 xxx sshd[18456]: Invalid user ftpuser from 66.147.239.97
Aug 30 15:23:49 xxx sshd[18576]: Invalid user oracle from 66.147.239.97
Aug 30 15:23:51 xxx sshd[18598]: Invalid user admin from 66.147.239.97
Aug 30 15:23:52 xxx sshd[18625]: Invalid user guest from 66.147.239.97
Aug 30 15:23:54 xxx sshd[18639]: Invalid user test from 66.147.239.97
Aug 30 15:23:55 xxx sshd[18668]: Invalid user test123 from 66.147.239.97
Aug 30 15:24:00 xxx sshd[18720]: Invalid user webmaster from 66.147.239.97
Aug 30 15:24:01 xxx sshd[18728]: Invalid user master from 66.147.239.97
Aug 30 15:24:03 xxx sshd[18746]: Invalid user www from 66.147.239.97
Aug 30 15:24:05 xxx sshd[18759]: Invalid user support from 66.147.239.97
Aug 30 15:24:07 xxx sshd[18796]: Invalid user web from 66.147.239.97
Aug 30 15:24:09 xxx sshd[18840]: Invalid user tester from 66.147.239.97

Всё нормально,fail2ban запустил

это не перебор, это баловство

это не перебор, это баловство школьника , закрывается даже просто апстолами без всяких приблуд

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

баловство или нет, но достёт

баловство или нет, но достаёт ужасно, да и чуть нагружает серв(учитывая нагрузку на него кроме этого всего).

Тему можно закрыть

Попробуйте зайти по ssh с

Попробуйте зайти по ssh с правильным юзером и не правильным паролем, результат не отличим от неправильного юзера.

в вашем сучае хватит и забанить один ИП, но на будущее лучше делать это автоматом

/

_SerEga_ написал(а):
Попробуйте зайти по ssh с правильным юзером и не правильным паролем, результат не отличим от неправильного юзера.

Люди!
Вы гентушный [умолчательный] конфиг sshd читали?!?
С ним результат попытки захода с правильным пользователем и правильным паролем будет неотличим от результатов захода с правильным пользователем и неправильным паролем.

И пользуясь случаем предлагаю организовать в родной багзилле флеш-мобчег под лозунгом "даёшь флаг minimal для net-misc/openssh!!!"

:wq
--
Live free or die

Anarchist написал(а): С ним

Anarchist написал(а):
С ним результат попытки захода с правильным пользователем и правильным паролем будет неотличим от результатов захода с правильным пользователем и неправильным паролем.

Ну вот. Тебя не только я не понимаю. Поясни, каким образом ты сможешь войти в систему с неправильным паролем. Что значит

Цитата:
неотличим

?

[ОффТопик] Если объеденить

[ОффТопик]
Если объеденить это

Anarchist написал(а):
Только мне кажется, что в умолчательной конфигурации ssh в Gentoo злоумышленник даже зная логин и пароль обломается?..

и это

Anarchist написал(а):
С ним результат попытки захода с правильным пользователем и правильным паролем будет неотличим от результатов захода с правильным пользователем и неправильным паролем.

То получается, что зайти можно только с неправильным паролем )))))

/

_SerEga_ написал(а):
[ОффТопик]
Если объеденить это

Anarchist написал(а):
Только мне кажется, что в умолчательной конфигурации ssh в Gentoo злоумышленник даже зная логин и пароль обломается?..

и это

Anarchist написал(а):
С ним результат попытки захода с правильным пользователем и правильным паролем будет неотличим от результатов захода с правильным пользователем и неправильным паролем.

То получается, что зайти можно только с неправильным паролем )))))

Рекомендую попробовать объединить с конфигом (который /etc/ssh/sshd_config и который я с момента установки не то, что не трогал, почитать сподобился где-то на третьем годе):
PasswordAuthentication no
Цитированная директива как-то не ассоциируется у меня с успешной авторизацией по паролю (даже правильному)...

:wq
--
Live free or die

а прочитать ман так и

а прочитать ман так и несподобился ? :)

  UsePAM  Enables the Pluggable Authentication Module interface.  If set to “yes” this will enable PAM authentication using ChallengeResponseAuthentication and PasswordAuthentication in
             addition to PAM account and session module processing for all authentication types.

             Because PAM challenge-response authentication usually serves an equivalent role to password authentication, you should disable either PasswordAuthentication or
             ChallengeResponseAuthentication.

             If UsePAM is enabled, you will not be able to run sshd(8) as a non-root user.  The default is “no”.

По дефолту, пам в гентоо включен ( ибо не слакварь или опенок)

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

/

slepnoga написал(а):
а прочитать ман так и несподобился ? :)

Читать страницы руководства (вслух, с выражением и пониманием прочитанного) для практически не используемого мной ПО?
Я, увы, не настолько богат...
Возникнет необходимость --- и прочитаю, и не поленюсь проверить правильность понимания мной прочитанного.

И да: вынужден признать, что здесь был не прав.

slepnoga написал(а):
По дефолту, пам в гентоо включен ( ибо не слакварь или опенок)

А ты знаешь выставлен ли у меня (и в какое положение) флаг pam для openssh?
Телепатия, не иначе :)

:wq
--
Live free or die

как вариант, перенести sshd

как вариант, перенести sshd на другой порт :) дешево и сердито :)

Я у себя перенес SSH на порт

Я у себя перенес SSH на порт 222, и сделал правила в iptables.

-A INPUT -p tcp -m tcp --dport 222 -m state --state NEW -m recent --set --name SSH --rsource
-A INPUT -p tcp -m tcp --dport 222 -m state --state NEW -m recent --update --seconds 6000 --hitcount 3 --rttl --name SSH --rsource -j LOG --log-prefix "SSH_brute_force "
-A INPUT -p tcp -m tcp --dport 222 -m state --state NEW -m recent --update --seconds 6000 --hitcount 3 --rttl --name SSH --rsource -j CHAOS

На мой взгляд так проще, можно регулировать и время бана, и кол-во попыток.

Интересно,

если соделать подобное:
/sbin/iptables --table nat --append PREROUTING --in-interface проблемный_Ынтырфейс --protocol tcp --syn --dport 22 --jump MIRROR,
ну а сам ssh перевесить на другой порт, насколько быстро очнутся?

А вы как думаете, если порт

А вы как думаете, если порт пустой, и ответа нет?)))
Мало того, у многих MIRROR не собран.

Не больше трех попыток за 100

Не больше трех попыток за 100 минут?
Это больше проверка на трезвость похоже :).
10 минут достаточно будет - за 10 минут кулхацкер уже забудет ваш ip, да и со скоростью подбора 3 попытки в 10 минут он будет до третьего тысячелетия подбирать аккаунт.

Самое интересное, что ловит в

Самое интересное, что ловит в минуту, а не в 100 минут.

/

NFS_Daemon написал(а):
Не больше трех попыток за 100 минут?
Это больше проверка на трезвость похоже :).
10 минут достаточно будет - за 10 минут кулхацкер уже забудет ваш ip, да и со скоростью подбора 3 попытки в 10 минут он будет до третьего тысячелетия подбирать аккаунт.

Голосую за [для ровного счёта] 64 минуты.

:wq
--
Live free or die

Сорри, перепроверил, не

Сорри, перепроверил, не правильно скопипастил)))

Пробруть его в ответ ))) Вот

Пробруть его в ответ )))
Вот для брута: cmRlc2t0b3AgODUuMjM2LjYuMjA2IC11IHVzZXIyIC1wIDI=
//base64 :)
Админ непробиваемый, ничто не заставит его сменить пароль.

Локальный оверлей растёт

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".