詳しく解説されているサイトをお願いします。
OSはFreeBSDとLinuxです。
hosts.allow にて制限をかけてはいかがでしょうか?
当社ではsshdでのアクセスをすべて拒絶しています。
sshd : ALL : deny
http://www.atmarkit.co.jp/flinux/rensai/root04/root04b.html
@IT:サーバのログ監視ツールを使いこなそう(2/3)
swatchとか使って自分で設定するのはどうでしょうか。
拒否対象とするログのパターンを設定して、
それに対応するアクションとしてLinuxなら
iptablesで拒否ルールを作成するようにすればいいと
思います。
一定時間後に解除、というのはスクリプトなどを書いて
工夫することになると思いますが。
swatchですか〜
あまり使ったことないですね〜
http://d.hatena.ne.jp/JULY/20050723
JULYの日記 - 残念でした パート2
私も嫌になるぐらい ssh のブルートフォースを受けるので、あれこれ調べて、良い方法を見つけた
ので、URL を参考にしてみて下さい。
ただし、iptables による対応なので、FreeBSD で ipfw とかで同様の対処が出来るかどうかは知りません。
経験者さまからのご回答で非常に参考になりました。
60秒以内に5回アタック受けたら5分間のアクセスブロックなのかな?
http://search.luky.org/linux-users.a/msg04927.html
[linux-users:104973] Re: SSHの大量不正アクセスログ
at でログを監視し、アッタク元を iptables で弾く設定
を追加するスクリプトの例です。
少し応用すればFreeBSDでも使えそうですね。
Linux情報は十分に集まりましたので
FreeBSDでの実例などをお待ちしています。
静的な禁止ではなくアタック検出時の自動ブロックにしたいのです。