[Linux-Biella] CentOS 7.5 ssh access hardening

PaulTT paultt a bilug.it
Gio 24 Maggio 2018 09:32:00 CEST


On 23/05/2018 20:54, vallini.daniele a bilug.it wrote:
> Wed, May 23, 2018 at 04:58:42PM +0200  ioan maxim ha scritto:
>
>>     Il prossimo step è questo, capire come modificare IPtables in generale poi
>>     per le mie necessità...
>>     Se avete qualche guida facile da leggere/capire, tante grazie in anticipo
> Ti passo un piccolo eseguibile che ti offre un servizio base di firewall
> anche per la porta 22.
>
> Ad ogni modifica riavvii questo eseguibile e tutto riparte riveduto e
> corretto.
>
> Dopo un po' puoi togliere i vecchi IP droppati perche' in genere non
> tornano.
>
> Mi insegno' e me lo imposto' il buon Luca Savio che purtroppo ora vediamo
> raramente.
>
>
> #!/bin/sh
>
> iptables -P INPUT ACCEPT
perche' accept tutto prima di iniziare?
io direi DROP, come fai sotto, puoi farlo subito la 22 la accetti sotto 
e al massimo aggiungi altre regole poi, per altre porte che usi....

> iptables -F
> iptables -A INPUT -i lo -j ACCEPT
> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> iptables -A INPUT -p tcp --dport 22 -j ACCEPT
<^ qui ^>
> # Inserisci qui gli IP che insistono a rompere, col drop la loro
> #connessione rimane in sospeso e devono chiudersela loro ogno volta
> #questi IP sono di esempio, metti quelli dei tuoi cracker insistenti
> #nonostante il fail2ban
>
> iptables -I INPUT -s 121.162.44.72  -j DROP # blocco IP
> iptables -I INPUT -s 52.174.154.24  -j DROP # blocco IP
> iptables -I INPUT -s 52.174.154.246  -j DROP # blocco IP
>
> iptables -P INPUT DROP
> iptables -P FORWARD DROP
> iptables -P OUTPUT ACCEPT
>
> iptables -L -v
>
> service fail2ban restart
>


-- 
It is a good day to die. But the day is not yet over.


Maggiori informazioni sulla lista Linux