на роутер стучатся китайцы, что делать?

pitrik2

вдруг через месяц подберут?
стрёмно...

$ cat syslog.log
Nov 17 02:39:45 dropbear[16545]: login attempt for nonexistent user from 65.116.183.3:59798
Nov 17 02:39:46 dropbear[16545]: exit before auth: Disconnect received
Nov 17 02:39:46 dropbear[16546]: Child connection from 65.116.183.3:59885
Nov 17 02:39:48 dropbear[16546]: login attempt for nonexistent user from 65.116.183.3:59885
Nov 17 02:39:49 dropbear[16546]: exit before auth: Disconnect received
Nov 17 02:39:49 dropbear[16547]: Child connection from 65.116.183.3:59994
Nov 17 02:39:51 dropbear[16547]: login attempt for nonexistent user from 65.116.183.3:59994
Nov 17 02:39:52 dropbear[16547]: exit before auth: Disconnect received
Nov 17 02:39:52 dropbear[16548]: Child connection from 65.116.183.3:60104
Nov 17 02:39:54 dropbear[16548]: login attempt for nonexistent user from 65.116.183.3:60104
Nov 17 02:39:55 dropbear[16548]: exit before auth: Disconnect received
Nov 17 02:39:55 dropbear[16549]: Child connection from 65.116.183.3:60194
Nov 17 02:39:57 dropbear[16549]: login attempt for nonexistent user from 65.116.183.3:60194
Nov 17 02:39:58 dropbear[16549]: exit before auth: Disconnect received
Nov 17 02:39:58 dropbear[16551]: Child connection from 65.116.183.3:60300
Nov 17 02:40:01 dropbear[16551]: login attempt for nonexistent user from 65.116.183.3:60300
Nov 17 02:40:01 dropbear[16551]: exit before auth: Disconnect received
Nov 17 02:40:02 dropbear[16552]: Child connection from 65.116.183.3:60377
Nov 17 02:40:04 dropbear[16552]: login attempt for nonexistent user from 65.116.183.3:60377
Nov 17 02:40:04 dropbear[16552]: exit before auth: Disconnect received

carusya

Перевесь ssh на нестандартный порт.

kotenok1710

Пусти их! Им же тесно там

katrin2201

банить на сутки, если частота стуков больше, чем n раз в x

jgimi

Одно из самых оптимальных найденных решений.
iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit 1/hour --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 60000 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 --tcp-flags SYN,RST,ACK SYN -j REJECT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

apl13

После сорокамиллионного запроса на авторизацию сервер согласился на пароль "Мао Цзедун".

pitrik2

я не уверен есть ил у меня iptables на роутере
а ты мне какие-то штуки даёшь

stm7884696

для начала не помешает модель роутера и версия прошивки.

serega1604

>я не уверен есть ил у меня iptables на роутере
>а ты мне какие-то штуки даёшь
из более-менее стандартных решений - fail2ban и denyhosts, но они обои два написаны на питоне, несколько я знаю, так что ставь себе питон на роутер.

pitrik2

для начала не помешает модель роутера и версия прошивки.
дык dir-320
без всяких прошивок
всё с завода

juliuzz

прошивайся как завещал Олег и вперёд!

valkiria77

Это не китайцы, это китайские прокси)
Оставить комментарий
Имя или ник:
Комментарий: