Rifiutare connessioni da indirizzi ip ... dinamicamente

13 risposte [Ultimo messaggio]
Ritratto di Madman
Madman
(Guru)
Offline
Guru
Iscritto: 19/12/2004
Messaggi: 2016

Scusami, ho sbagliato, come scusante posso dire che ero su una macchina Windows.

Prova iptables -t filter -L e dai un'occhiata alla catena SSHD. Wink

Ritratto di ferretti75
ferretti75
(Guru)
Offline
Guru
Iscritto: 11/02/2005
Messaggi: 697

<br />[root@macho-server ~]# iptables -t filter -L<br />Chain INPUT (policy ACCEPT)<br />target     prot opt source               destination<br />SSHD       tcp  --  anywhere             anywhere            tcp dpt:ssh<br /><br />Chain FORWARD (policy ACCEPT)<br />target     prot opt source               destination<br /><br />Chain OUTPUT (policy ACCEPT)<br />target     prot opt source               destination<br /><br />Chain SSHD (1 references)<br />target     prot opt source               destination<br />[root@macho-server ~]#<br />

....

non mi pare l'output sia diverso .... e come vedi la catena SSHD è vuota Thinking

sinceramente non riesco a capire se lo scrippete funziona o semplicemente non stò subendo attacchi.

magic is real ... unless explicitly declared as integer

Ritratto di Madman
Madman
(Guru)
Offline
Guru
Iscritto: 19/12/2004
Messaggi: 2016

Il seguente post è frutto di una congettura poichè non sono ancora riuscito a capire come IPTables gestisca le catena definite dall'utente.

Diciamo che la catena SSHD automatizza un operazione, in questo caso l'operazione --dport 22 -j DROP, quindi quando tu imposti come target SSHD non fai altro che dire di bloccare le richiste su SSH, quindi le risposte vanno cercate nella catena INPUT che è la catena a cui vengono fatte le richieste.

Ripeto ancora una volta: non sono sicuro di ciò che ho detto. Thinking

P.S. Ti consiglio di configurare il firewall. Wink