![Как сбросить счетчик ложных попыток входа в систему iptable после успешного входа?](https://rvso.com/image/623636/%D0%9A%D0%B0%D0%BA%20%D1%81%D0%B1%D1%80%D0%BE%D1%81%D0%B8%D1%82%D1%8C%20%D1%81%D1%87%D0%B5%D1%82%D1%87%D0%B8%D0%BA%20%D0%BB%D0%BE%D0%B6%D0%BD%D1%8B%D1%85%20%D0%BF%D0%BE%D0%BF%D1%8B%D1%82%D0%BE%D0%BA%20%D0%B2%D1%85%D0%BE%D0%B4%D0%B0%20%D0%B2%20%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%83%20iptable%20%D0%BF%D0%BE%D1%81%D0%BB%D0%B5%20%D1%83%D1%81%D0%BF%D0%B5%D1%88%D0%BD%D0%BE%D0%B3%D0%BE%20%D0%B2%D1%85%D0%BE%D0%B4%D0%B0%3F.png)
Я добавил следующие правила брандмауэра для защиты от атак SSH.
iptables -N LOGNDROP
iptables -A LOGNDROP -j LOG --log-prefix "SSH attack! " --log-level 7
iptables -A LOGNDROP -j DROP
iptables -A INPUT -i eth0 -p tcp -m state --dport 22 --state NEW -m recent --set
iptables -A INPUT -i eth0 -p tcp -m state --dport 22 --state NEW -m recent --update --seconds 3600 --hitcount 4 -j LOGNDROP
Можно ли сбросить этот счетчик после успешной попытки входа? Хотя это решение работает отлично, я тоже ограничен 3 успешными входами в час!
решение1
Да, что-то вроде того. Можно использовать что-тонравитьсяfail2ban, который обрабатывает логи и удаляет IP-адреса из /proc/net/xt_recent/DEFAULT
:
Что-то вроде этого в качестве (ежеминутного?) cronjob было бы хорошим первым приближением:
for ip in $(sed -ne 's/^.*sshd.*Accepted.*from \([^ ]*\).*$/\1/p' /var/log/auth.log | sort -u); do echo -$ip > /proc/net/xt_recent/DEFAULT; done