Estoy tratando de bloquear (ralentizar) los ataques de fuerza bruta en mi servidor sshd. Estoy siguiendo esta guía http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/ que básicamente dice que necesito ingresar los 2 comandos a continuación.
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Mi puerto sshd es 6622, así que cambié las entradas de "22" a "6622" y puse esos comandos. Luego intenté simplemente probar las nuevas iptables. Fui a otra PC y a propósito ingresé la contraseña de inicio de sesión incorrecta varias veces. Desafortunadamente, las nuevas reglas no parecen impedir que lo intente tanto como quiera. A continuación se enumeran mis reglas actuales. ¿Qué estoy haciendo mal?
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain LOGDROP (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning
DROP all -- anywhere anywhere
MaxStartups
podría ayudar en el lado del demonio?