Server-Sicherheit

Florian Lohoff flo at rfc822.org
Do Apr 6 16:52:39 CEST 2006


On Thu, Apr 06, 2006 at 03:45:00PM +0200, Helmut Hullen wrote:
> > # Den SSH-Zugang freigeben
> > WAN=ppp0 ippp0
> > test "$ACCESS_SSH" = yes && \
> >         for Interf in $WAN; do
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \         -m recent --set --name SSH
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \         -m recent --rcheck --seconds 60 --hitcount 4
> > --rttl --name SSH \         -j REJECT --reject-with tcp-reset
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \         -j ACCEPT
> >    done
> 
> Gern doch:
> 
> Ich logge mich per SSH bei der Domäne "hullen.de" als User "root" ein  
> und werde nach dem Passwort gefragt.
> Ich schaffe es (wie auch immer), binnen 60 Sekunden 4 falsche  
> Passwörter einzugeben, und deshalb wird die Verbindung gekappt.
> 
> Wenn ich hartnäckig bin, dann starte ich den nächsten Einlog-Versuch,  
> indem ich mich wieder bei "hullen.de" als "root" einzuloggen versuche.
> 
> Meine Erfahrung mit den Skript-Idioten: die nehmen dann nicht noch mal  
> die gleiche IP-Adresse, sondern die nächste. Reicht.

Ich meinte - welches element in den iptables da oben ist das timeout
nachdem ich mich wieder einloggen kann ?

Flo
-- 
Florian Lohoff                  flo at rfc822.org             +49-171-2280134
                        Heisenberg may have been here.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: Digital signature
URL         : http://lug-owl.de/pipermail/lugrav/attachments/20060406/0da7e92d/attachment.pgp