PF хитрый трюк
Модератор: terminus
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
-
- мл. сержант
- Сообщения: 83
- Зарегистрирован: 2008-12-11 15:52:22
PF хитрый трюк
Здравствуйте!
Наткнулся в интернете на статью, в которой давалась инструкция как средствами iptables разрешить доступ к порту не чаще 3 раз в 3 минуты (http://undefined.org.ua/blog/2008/03/01/my-iptables/). Я тут подумал - а можно-ли на PF реализовать такой механизм?
Наткнулся в интернете на статью, в которой давалась инструкция как средствами iptables разрешить доступ к порту не чаще 3 раз в 3 минуты (http://undefined.org.ua/blog/2008/03/01/my-iptables/). Я тут подумал - а можно-ли на PF реализовать такой механизм?
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Re: PF хитрый трюк
1 я не увидил там таких примеров
2 вы не стой стороны подходите к задаче
3 http://www.openbsd.org/faq/pf/filter.html
2 вы не стой стороны подходите к задаче
3 http://www.openbsd.org/faq/pf/filter.html
-
- мл. сержант
- Сообщения: 83
- Зарегистрирован: 2008-12-11 15:52:22
Re: PF хитрый трюк
Плохо смотрите )
# SSH anti-bruteforceВ результате, в течении трёх минут, разрешаем не более трёх попыток соединения, остальные — дропаем с записью в лог. В случае срабатывания, в системном логе получаем чледующее:Код: Выделить всё
$IPT -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource $IPT -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --rttl --name SSH --rsource -j LOG --log-prefix "SSH_brute_force " $IPT -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 4 --rttl --name SSH --rsource -j DROP
По строке “SSH_brute_force” запросто выбираем эти записи из лога и анализируем.Код: Выделить всё
Mar 1 10:30:45 xa4a kernel: SSH_brute_force IN=eth2 OUT= MAC=00:e0:6f:d9:b4:3d:00:d0:88:04:cf:d4:08:00 SRC=202.144.155.53 DST=82.144.198.94 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=18235 DF PROTO=TCP SPT=55457 DPT=22 WINDOW=5840 RES=0x00 SYN URGP=0 Mar 1 10:30:48 xa4a kernel: SSH_brute_force IN=eth2 OUT= MAC=00:e0:6f:d9:b4:3d:00:d0:88:04:cf:d4:08:00 SRC=202.144.155.53 DST=82.144.198.94 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=18236 DF PROTO=TCP SPT=55457 DPT=22 WINDOW=5840 RES=0x00 SYN URGP=0 Mar 1 10:30:54 xa4a kernel: SSH_brute_force IN=eth2 OUT= MAC=00:e0:6f:d9:b4:3d:00:d0:88:04:cf:d4:08:00 SRC=202.144.155.53 DST=82.144.198.94 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=18237 DF PROTO=TCP SPT=55457 DPT=22 WINDOW=5840 RES=0x00 SYN URGP=0
Сразу же добавляем
TКод: Выделить всё
$IPT -A INPUT -p tcp --dport 22 --syn -m state --state NEW -j ACCEP
то есть разрешаем доступ к ssh, дабы не быть отрезанными от роутера последующими правилами.
-
- сержант
- Сообщения: 185
- Зарегистрирован: 2009-01-16 23:14:00
Re: PF хитрый трюк
конечно.GHopper писал(а):Здравствуйте!
Наткнулся в интернете на статью, в которой давалась инструкция как средствами iptables разрешить доступ к порту не чаще 3 раз в 3 минуты (http://undefined.org.ua/blog/2008/03/01/my-iptables/). Я тут подумал - а можно-ли на PF реализовать такой механизм?
Для только tcp keep state:
Код: Выделить всё
(max-src-conn-rate 3/10, overload <flooderast> flush global)
А так, man pf.conf рулит.

-
- мл. сержант
- Сообщения: 83
- Зарегистрирован: 2008-12-11 15:52:22
Re: PF хитрый трюк
спасибо добрый человек 
Буду пльзовать, а то у меня 22 порт совсем уже задергали жулики...

Буду пльзовать, а то у меня 22 порт совсем уже задергали жулики...
-
- мл. сержант
- Сообщения: 83
- Зарегистрирован: 2008-12-11 15:52:22
Re: PF хитрый трюк
А еще один вопросик по ходу дела:
в файле /etc/pf.conf создаю таблицу <abmins> в которой прописываю все ip, которые имеют доступ до админских ресурсов.
Как можно оставить комментарий к каждому ip-адресу, чтобы потом небыло путаницы? Вариант:
не проходит (
в файле /etc/pf.conf создаю таблицу <abmins> в которой прописываю все ip, которые имеют доступ до админских ресурсов.
Код: Выделить всё
table <admins> const { \
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
}
Код: Выделить всё
table <admins> const { \
xxx.xxx.xxx.xxx, \ # Вася
xxx.xxx.xxx.xxx, \ # Феды
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
xxx.xxx.xxx.xxx, \
}
-
- сержант
- Сообщения: 185
- Зарегистрирован: 2009-01-16 23:14:00
Re: PF хитрый трюк
adm_vasya="111.111.111.111"
adm_petya="123.123.123.123"
table <admins> { $adm_vasya, $adm_petya }

adm_petya="123.123.123.123"
table <admins> { $adm_vasya, $adm_petya }
Ничего не стоит ssh перевесить на какой-ньть заоблачный порт.GHopper писал(а):спасибо добрый человек
Буду пльзовать, а то у меня 22 порт совсем уже задергали жулики...
