From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Fri, 17 Mar 2006 10:34:13 +0200 From: "Dmitriy L. Kruglikov" To: sysadmins@lists.altlinux.org Message-ID: <20060317103413.7768f9fc@shadow.orionagro.com.ua> In-Reply-To: <200603171120.39106.cityhawk@inbox.ru> References: <20060317102024.1a4eb52e@shadow.orionagro.com.ua> <200603171120.39106.cityhawk@inbox.ru> Organization: ORION AGRO X-Mailer: Sylpheed-Claws 2.0.0cvs41 (GTK+ 2.8.12; i586-alt-linux-gnu) Mime-Version: 1.0 Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit X-Virus-Scanned: amavisd-new at orionagro.com.ua Subject: Re: [Sysadmins] SSH Brute force X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.6 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 17 Mar 2006 08:34:45 -0000 Archived-At: List-Archive: On Fri, 17 Mar 2006 11:20:38 +0300 Eugene A. Suchkov wrote: > В сообщении от 17 марта 2006 11:20 Dmitriy L. Kruglikov написал(a): > > > А если мне удастся настроить защиту от такого рода атак, расскажу всем. > > Вроде как iptables можно настроить ограничение на количество попыток коннекта > в "квант" времени. > Можно и настроить .... Но мне нужна сама программа, генерирующая эту атаку ... Исключительно для проверки того, что я настрою ... Я же, в данный момент пытаюсь настроить Snort + BlockIt ... Которые, совместно, пишут правила в iptables ... Некоторые атаки ловятся уже ... Но не все ... Сейчас экспериментирую с threshold в правилах ... Но имитировать атаку все равно нужно, чтоб увидеть, что правила срабатывают правильно ... -- Best regards, Dmitriy L. Kruglikov .--. Dmitriy.Kruglikov@orionagro.com.ua |@_@ | DKR6-RIPE |!_/ | ICQ# 13047326 // \ \ (| | ) /'\_ _/`\ Powered by Linux \___)=(___/