Wpis z mikrobloga

@rpi3:
:fail2ban-ssh - [0:0]
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A fail2ban-ssh -s 45.34.22.2/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 101.67.100.159/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 115.51.46.155/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 190.178.184.61/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 113.66.124.232/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 176.31.184.188/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -s 78.189.195.198/32 -j REJECT --reject-with icmp-port-unreachable
-A
  • Odpowiedz
@rpi3: @spidero: wykop uczy. Sprawdziłem i u mnie na vps-ie był jakiś szturm, aż skonfigurowałem fail2ban - a jako, że pierwszy raz o takim narzędziu przeczytałem, to przy okazji dowiedziałem się czegoś nowego. Dziękuję :).
  • Odpowiedz
@rpi3: też mam niestandardowy port i cisza...jakby było na 22 to strach się bać. Jak włączysz tcpdump na 22, to w kilka sekund chińczycy, rosjanie i shodan grasują
  • Odpowiedz