Nakroceni spravnym smerem. Je dobre, ze existuje reakce na utok, ktera odpoji utocnika. Ale ponekud nedomysleny zpusob blokovani s sebou vezme celou IP, coz muze zpusobit DoS.
Detekci je nutne zjemnit na konkretniho uzivatele a zaroven zachovat informaci o zdrojove IP.
Existuje PAM modul pam_tally.so, ktery pracuje per user, ale naopak se nestara o IP.
Osobne povazuji PAM modul za univerzalnejsi reseni, ale chce to dodelat podporu pro zdrojove adresy utocniku.
No muzes mu prece blockout jenom to sshd service .... nicmene mam to na doma :) a tam mi nevadi ze hosts.deny me kapanek pretejka :) muj problem to nejni, ze se ke mne nekonektnou :D
No castym typem utoku je, ze se treba pres ssh nekdo snazi naslepo uhodnout uzivatele a heslo a casto zkousi ruzne uzivatele. Pak je dobre zablokovat to IP.
To ano, ale pak se z te konkretni IP uz neprihlasite, i kdyz znate spravne heslo. (Napr. mate server, kde jsou stovky jinych uzivatelu a mezi nimi vy. Nekdo z nej provede utok a vy mate smulu.) Proto jsem mluvil o DoS.
Mozna ano, ale ja bych s tim byl dost opatrny. Aby treba nekdo nazablokoval pristup i administratorovi... Doufam, ze mate alespon nejaky mechanismu odblokovani te IP adresy po urcitem case, rekneme hodine nebo dvou. Ja jsem po zkoumani vsemoznych automatickych blokaci dosel k nazoru, ze nejlepsi je mit masinu dostatecne zabezpecenou + nejaky rozumny monitoring. Pak at si scipt-kiddies zkousi uhodnout heslo treba cely den.
Me uz to nedavno prestalo bavit, ze se kazdou chvili porad nekdo snazi prihlasovat pres SSH a neuspesne, tak jsem si napsal skript a kdyz se v logu ta IP objevi >100, tak sup s ni do iptables a DROPovat.
Neukladam to permanentne, takze jednou za cas tam dam puvodni pravidla a je to zase povolene. Celkem mi to vyhovuje.