Server-Sicherheit
Florian Lohoff
flo at rfc822.org
Do Apr 6 16:52:39 CEST 2006
On Thu, Apr 06, 2006 at 03:45:00PM +0200, Helmut Hullen wrote:
> > # Den SSH-Zugang freigeben
> > WAN=ppp0 ippp0
> > test "$ACCESS_SSH" = yes && \
> > for Interf in $WAN; do
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \ -m recent --set --name SSH
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \ -m recent --rcheck --seconds 60 --hitcount 4
> > --rttl --name SSH \ -j REJECT --reject-with tcp-reset
> > $IPTABLES_BIN -A INPUT -i $Interf -p tcp --dport 22 -m state
> > --state NEW \ -j ACCEPT
> > done
>
> Gern doch:
>
> Ich logge mich per SSH bei der Domäne "hullen.de" als User "root" ein
> und werde nach dem Passwort gefragt.
> Ich schaffe es (wie auch immer), binnen 60 Sekunden 4 falsche
> Passwörter einzugeben, und deshalb wird die Verbindung gekappt.
>
> Wenn ich hartnäckig bin, dann starte ich den nächsten Einlog-Versuch,
> indem ich mich wieder bei "hullen.de" als "root" einzuloggen versuche.
>
> Meine Erfahrung mit den Skript-Idioten: die nehmen dann nicht noch mal
> die gleiche IP-Adresse, sondern die nächste. Reicht.
Ich meinte - welches element in den iptables da oben ist das timeout
nachdem ich mich wieder einloggen kann ?
Flo
--
Florian Lohoff flo at rfc822.org +49-171-2280134
Heisenberg may have been here.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : nicht verfügbar
Dateityp : application/pgp-signature
Dateigröße : 189 bytes
Beschreibung: Digital signature
URL : http://lug-owl.de/pipermail/lugrav/attachments/20060406/0da7e92d/attachment.pgp