Hier hatte ich schonmal versucht, mit iptables und dem recent-Modul, die lästigen ssh-Scanner vom tatsächlichen sshd fernzuhalten. Leider hat das nie wirklich toll geklappt (die „Angreifer“ wurden zwar ausgesperrt, es gelang aber nie, die Sperre automatisch aufzuheben).
Nach zwei bis drei erfolgreichen DoS-Attacken auf unser Firmennetz habe ich mir die Liste der iptables-Module nochmal genauer durchgesehen, ob da nicht was passendes dabei ist — und siehe da; das hashlimit-Modul kann eine Regel auf eine Höchstzahl von Treffern pro Zeiteinheit beschränken. Das liest sich dann so:
# # keep established connections open # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # # enable ssh: # # throttle to 2 (3) connections per minute for outsourcing and internet iptables -N ssh iptables -A ssh -m hashlimit --hashlimit 2/minute --hashlimit-burst 3 \ --hashlimit-mode srcip --hashlimit-name ssh --j ACCEPT iptables -A ssh -j LOG --log-level info --log-prefix "SSH scan blocked: " iptables -A ssh -j REJECT iptables -A INPUT -p tcp --destination-port 22 --syn -j ssh iptables -A FORWARD -p tcp --destination-port 22 --syn -j ssh
Das syn-Paket (also der Verbindungsaufbau) wird höchstens zweimal pro Minute durchgelassen, bestehende Verbindungen sind erlaubt. So funktioniert es.