Если долбится человек, а не бот, смена порта 100% не поможет.
Банально nmap -A -v <ip> все расскажет. Странно что не сработал hosts.deny.

Людмила если не можете осилить iptables - попробуйте shorewall. Это генератор правил для iptables на основе вполне вменяемых и понятных конфигов. Есть русскоязычная документация (http://www.shorewall.net/standalone_ru.html), все очень просто.

Пример настройки для бубунты:

Устанавливаем:

sudo apt-get install shorewall

Смотрим ман:
zcat /usr/share/doc/shorewall/README.Debian.gz|less
узнаем от туда, что дефолтные конфиги в (/usr/share/doc/shorewall/default-config/) и о том, что надо поправить файл /etc/default/shorewall.

Правим /etc/default/shorewall
Для того чтобы он запускался startup=0 меняем на startup=1

Основные конфиги:
# ls -1 /etc/shorewall/
interfaces    -    описание интерфейсов
Makefile
masq    -    раздача интернет в NAT
policy    -    политика файрвола
rules    -    правила файрвола
shorewall.conf - основной конфиг (зачастую в нём ничего не меняется, но если к примеру мы раздаём инет во внутреннюю сеть, то IP_FORWARDING должен быть Yes. Или к примеру используется телевидение на мультикасте то MULTICAST=Yes)
shorewall.conf.dpkg-dist
start
zones - зоны файрвола

Приступаем к настройке:

К примеру у нас есть 3 интефейса. Два физических и один pppoe или vpn, в общем: eth0, eth1 и ppp0.

eth0 - локалка провайдера
eth1 - внутренняя домашняя сеть
ppp0 - впн или pppoe. В общем интернет.

В первую очередь включаем IP_FORWARDING в shorewall.conf

Зоны:
cp /usr/share/doc/shorewall/default-config/zones /etc/shorewall/
vi /etc/shorewall/zones

# локалка
loc    ipv4
# внутренняя домашняя сеть
nat    ipv4
# интернет
net    ipv4

название зоны максимум 4 символа

Назначаем каждой зоне интерфейс:
cp /usr/share/doc/shorewall/default-config/interfaces /etc/shorewall/
vi /etc/shorewall//interfaces

loc    eth0
nat    eth1
net    ppp0

Политика файрвола:
cp /usr/share/doc/shorewall/default-config/policy /etc/shorewall/
vi /etc/shorewall/policy

# fw - это сам шаршрутизатор. Т.е. локальная машина.
# разрешаем fw ходить куда угодно
fw              all             ACCEPT
# разрешаем из домашней сети ходить в инет и локалку
nat            net            ACCEPT
nat            loc            ACCEPT
# все остальное дропаем
all             all            DROP

Правила файрвола:
cp /usr/share/doc/shorewall/default-config/rules /etc/shorewall/rules
vi /etc/shorewall/rules

# Разрешаем SSH на маршрутезатор
SSH/ACCEPT      all                     $FW
# запрещаем с ip 8.8.8.8
SSH/DROP          net:8.8.8.8        $FW

#разрешаем доступ по веб на маршрутизатор
Web/ACCEPT      all                     $FW

#Прокидываем порт 3389 на машину в домашней сети
DNAT            all                     nat:192.168.1.181     tcp     3389
#Тоже самое но с готовым макросом FTP
FTP/DNAT        all                     nat:192.168.1.181

#Разрешаем пинги
Ping/ACCEPT     all                     $FW

Макросы можно посмотреть в /usr/share/shorewall/macro.*
по сути это почти готовые правила к примеру макрос Web:
$ grep -vE '^$|^#' /usr/share/shorewall/macro.Web
PARAM    -    -    tcp    80    # HTTP (plaintext)
PARAM    -    -    tcp    443    # HTTPS (over SSL)

Раздача интернета:
vi /etc/shorewall/masq
ppp0    eth1
eth0    eth1

Если на интерфейсах разный размер MTU, следует включить фрагментацию
vi /etc/shorewall/start
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
dmesg -n5

Вторая строчка избавляет от флуда в консоль об этом написано в README.Debian.gz (который мы читали вначале)

Осталось "перезагрузить демон". В реале нет никакого демона, просто генерируются правила и всё.
service shorewall restart

можно любоваться сгенерированными правилами iptables

iptables -L

Или даже сохранить их с помощью iptables-save и удалить shorewall)))


Удачи!

16.09.2011 09:26, Илья Телегин пишет:
Смени порт SSH сервера - мне помогло от 80% таких вот мягко говоря уродов.
100% случая мне помогло настройка SSH сервера, а именно при не удачных
5 попытках банить IP адрес с помощью правил Firewall на 30 мин. Честно
говоря я это делал под FreeBSD, но под Ubuntu точно это можно сделать.

16 сентября 2011 г. 1:29 пользователь Людмила Бандурина
<bigdogs...@gmail.com>  написал:
Здравствуйте всем,
Подскажите, пожалуйста, как в Ubuntu заблокировать определенному IP доступ к
серверу по всем портам (включая открытые для всех 80 и 8080)?
Попробовала прописать в /etc/hosts.deny
ALL: 196.46.242.38
Не помогает :-( Продолжает брутить и по SSH, и во все админки, которые
доступны по http. Fail2Ban стоит, но оно начинает долбиться сразу после
снятия бана снова. Уже на протяжении месяца долбится... хоть пароли стоят
сложные, но при таком упорстве ведь ему может и повезти...

--
С уважением, Людмила

--
ubuntu-ru mailing list
ubuntu-ru@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru



--
С уважением,
Alex Emergy


--
ubuntu-ru mailing list
ubuntu-ru@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru

Дати відповідь електронним листом