On 2005-03-23 16:41:32 +0100, Aurelien Jarno wrote: > Si tu as un noyau récent avec ipt-recent, tu peux tenter de rajouter des > règles dans le style (à ajuster en fonction de tes besoins): > > iptables -A INPUT -i eth0 -p tcp --dport ssh -m state --state NEW -m recent > --set --name SSH > iptables -A INPUT -i eth0 -p tcp --dport ssh -m state --state NEW -m recent > --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP > > Ça n'autorise que 3 tentatives de connection en SSH par IP en > minute et il faut ensuite une minute sans connexion pour que le SSH soit > de nouveau autorisé depuis cette IP. Ça devrait calmer ceux qui font de > la force brute !
Je viens de penser à un autre système: est-il possible de faire apparaître le port 22 comme fermé à la première tentative de connexion, mais de ne l'ouvrir qu'à une seconde tentative (depuis la même adresse IP)? -- Vincent Lefèvre <[EMAIL PROTECTED]> - Web: <http://www.vinc17.org/> 100% accessible validated (X)HTML - Blog: <http://www.vinc17.org/blog/> Work: CR INRIA - computer arithmetic / SPACES project at LORIA -- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]