私のsshdサーバーに対するブルートフォース攻撃をブロック(スローダウン)しようとしています。私はこのガイドhttp://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/に従っています。基本的には、以下の2つのコマンドを入力するだけでよいと言っています。
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
私のsshdポートは6622なので、エントリを「22」から「6622」に変更し、それらのコマンドを入力しました。次に、新しいiptablesを簡単にテストしてみました。別のPCに行って、意図的に間違ったログインパスワードを何度か入力しました。残念ながら、新しいルールによって、思い通りに試すことができなくなっているようには見えません。以下は私の現在のルールです。何が悪いのですか?
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain LOGDROP (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning
DROP all -- anywhere anywhere
MaxStartups
デーモン側で微調整が役立つかもしれませんか?