使用iptables规则禁止ssh恶意访问
系统环境:ubuntu18.04
用到的命令行工具:iptables; ipset; iblocklist2ipset
功能:
当某IP一分钟内三次以上试图使用ssh远程登录我的服务器时,对方向我方22端口发送的请求会直接被drop,一分钟后恢复正常。
实现:
$ sudo iptables -I INPUT 1 -p tcp --dport 22 -m state --state NEW -m recent --name ssh --update --seconds 60 --hitcount 3 -j REJECT
$ sudo iptables -I INPUT 2 -p tcp --dport 22 -m state --state NEW -m recent --name ssh --set
缺点:
自己的一些进程通过22端口频繁访问服务器时也会被drop掉,影响工作效率。
改进:
设置iptables白名单,将需要放行的IP加入白名单。
放行公网ip:
$ sudo iptables -I INPUT 1 -s 你的公网ip -p all -j ACCEPT
放行内网ip
$ sudo iptables -I INPUT 1 -s 你的内网ip -p all -j ACCEPT
放行本机ip
$ sudo iptables -I INPUT 1 -s 127.0.0.1/24 -p all -j ACCEPT
修改完毕。