Ставим:
cd /usr/ports/security/ wget http://www.ignix.ru/system/files/sshwatchd.tar.gz
tar xfv sshwatchd.tar.gz cd /usr/ports/security/sshwatchd/ make && make install clean
ls /usr/local/sbin | grep sshwatchd -r-xr-xr-x 1 root bin 14.2K Feb 16 08:37 sshwatchd
vi /etc/rc.local
if [ -x /usr/local/sbin/sshwatchd ]; then /usr/local/sbin/sshwatchd -s 60 -m 2 && echo -n ' sshwatchd' fi
vi /etc/pf.conf table <blocked> persist block in log quick from <blocked> pass in on $int_if proto tcp from $int_if:network to $int_if port ssh synproxy state pass in on $ext_if proto tcp from any to $ext_if port ssh synproxy state
Посмотреть тех кто в таблице можно так:
pfctl -t blocked -T show
pfctl -t blocked -T delete 192.168.1.9
crontab -e
30 * * * * /sbin/pfctl -t blocked -T expire 86400
В OpenSSH версий до 4.3 включительно при использовании режима разделения привилегий (режим по умолчанию) на каждую ошибку авторизации в лог пишутся два сообщения.
На всякий случай программа по умолчанию собирается как static.
Чтобы собрать dynamic вариант, нужно дать команду "make LDSTATIC=".
Также можно защитится от ssh брутфорса и средствами pf (Защита ssh от брутфорса)
Вложение | Размер |
---|---|
sshwatchd.tar.gz | 30 КБ |
Theme by Danetsoft and Danang Probo Sayekti inspired by Maksimer
порт поменять на какой нить
порт поменять на какой нить 666 и запретить сканирование портов - очень помогает
а зачем эти извращения если
а зачем эти извращения если есть готовое решение?