Методы защиты SSH средствами iptables

Брутфорс может хорошо нагрузить любой сервер, самый простой способ ограничить число подключений — произвести настройку iptables. Ссылка на руководство по iptables и ещё одно.

Ограничение количества подключений.

Брутфорс — многократные подключения с перебором многих часто используемых простых паролей. Поэтому, разумно ограничить количество подключений на стандартный 22й порт SSH с одного ip адреса до 2-3 раз в минуту, после чего заблокировать возможность подключения для данного ip адреса.

 

Динамическое открытие/закрытие ssh порта

Правило для iptables, с помощью которого можно открывать/закрывать 22 порт когда это необходимо администратору сервера.

Суть правила проста: если необходимо подключиться к шеллу по 22 порту, то сначала нужно стукнуться на 1500 порт, только после этого ОС будет прослушивать порт 22. Для того того, чтобы закрыть порт нужно стукнуться на 1499 порт.

Обратиться к 1500 порту можно telnet’ом: telnet myserver 1500 или через обычный браузер: http://192.168.0.100:1500

 

Открытие порта ssh на заданное время

Еще один отличный пример с помощью которого можно открыть порт ssh только для определенного ip и на определённое время.

После применения правила, для получения ssh доступа нужно сперва постучаться на порт 222, например так: ssh user@server.name -p 222, после этого доступ для вашего ip на 22 порт будет разрешен на 30 часов (т.е. в течении этого времени перед соединением по 22 порту на 222 стучаться не обязательно).