[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[plamo:25654] ssh dos
-
From:早間
-
Date:Mon, 13 Jun 2005 15:53:52 +0900 (JST)
- Subject: [plamo:25654] ssh dos
- From: 早間<hayama@xxxxxxxxxxxxxxxxx>
- Date: Mon, 13 Jun 2005 15:53:36 +0900 (JST)
早間 です。
iptables で
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
の代わりに
iptables -A INPUT -p tcp --syn --destination-port 22 -m limit
--limit 1/m --limit-burst 1 -j ACCEPT
入れて置くと ssh の dos 攻撃から逃げられます。
理屈では
iptables -A INPUT -p tcp ! --syn --destination-port 22 -j ACCEPT
も要るのですが、一般的に
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
を入れている(と思います)ので不要です。
ssh の接続だけをして、認証をせずに ssh の起動最大値まで sshd を起
動して行くアクセスがあります。上記の設定を入れて置くと1分に1アク
セスしか認めません。手操作で使用する時には1分に一回しかコマンドを
使用できなくても不都合はありません。
--limit-burst で指定した数だけのデーモンが犠牲になります。
# 指定しないとディフォルトは 5 です。5アクセスを認めてしまいます
OpenSSH には
MaxStartups 2:80:5
と言う設定を付けられますが、動きが少し異なります。こちらは、自分も
犠牲になりますが iptables での設定ならば性急なアクセスだけを断りま
す。
働き具合を見る場合は下記のコマンドを入れておけばログが得られます。
iptables -A INPUT -p tcp --syn --destination-port 22 -j LOG
--log-level info --log-prefix "SSHlimit "
-- 早間 義博
- Follow-Ups
-
- [plamo:25655] Re: ssh dos, Kaihei^Rastaman^Koyama
- [plamo:25661] Re: ssh dos, Hiroshi Futami
[検索ページ]
[メール一覧]
Plamo ML 公開システム