Mấy cái attacks tự động login SSH và rà port thì mình thấy server nào cũng bị cả. Server nào tôi setup thời gian chừng trong vòng 1 tháng là bắt đầu bị rồi.
Mấy cái attacks tự động login SSH và rà port thì mình thấy server nào cũng bị cả. Server nào tôi setup thời gian chừng trong vòng 1 tháng là bắt đầu bị rồi.
Bác nào chỉ em cái này với
Code:So, a setting of PORTFLOOD = "22;tcp;5;300,80;tcp;20;5" means: 1. If more than 5 connections to tcp port 22 within 300 seconds, then block that IP address from port 22 for at least 300 seconds after the last packet is seen, i.e. there must be a "quiet" period of 300 seconds before the block is lifted 2. If more than 20 connections to tcp port 80 within 5 seconds, then block that IP address from port 80 for at least 5 seconds after the last packet is seen, i.e. there must be a "quiet" period of 5 seconds before the block is liftedCode:Testing ip_tables/iptable_filter...OK Testing ipt_LOG...OK Testing ipt_multiport/xt_multiport...OK Testing ipt_REJECT...OK Testing ipt_state/xt_state...OK Testing ipt_limit/xt_limit...OK Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295] - Required for PORTFLOOD and PORTKNOCKING features Testing ipt_owner/xt_owner...OK Testing iptable_nat/ipt_REDIRECT...OK RESULT: csf will function on this server but some features will not work due to some missing iptables modules [1]
Bác nào có kinh nghiệm làm sao để e bật cái này cho nó chạy đây ?!
Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295]
iptables của bạn chưa enable ip_recent modules, bạn cần enable nó lên, bạn đang sử dụng VPS ? đa phần các dedicated thì iptables đều enable module này.
P/s : Tùy vào os bạn dùng bạn có thể google để tìm hướng dẫn enable module này nhé.
hix... search google quá trời mà khó quá. Hình như không dành cho newbie.
Về bản chất việc block request port 80 của Csf có khác MOD này không ? Sao không dùng các mod luôn cho phẻ ????? (dùng thay thế csf chút hjhj...)
http://redmine.lighttpd.net/wiki/lig...ocs:ModEvasive
Thay thế thì có món combo này tuyệt vời như lên đời...
Tuy không đầy đủ tính năng, nhưng gọn nhẹ hiệu quả đơn giản dễ dùng như bắt trùng...
Đó là combo: ufw + fail2ban
Uncomplicated Firewall (ufw) trước đây còn được gọi là "UbuntuFirewall", do Canonical Ltd. đơn vị phát triển Ubuntu giữ bản quyền. Nó có cả giao diện (gufw) và command line.
Tham khảo thêm tại https://help.ubuntu.com/community/UFW
Nói chung cài đặt ufw thì nó không tự động làm hết mọi việc cho bạn, mà bạn phải thiết lập các (add) rules trước. Nên thường mình phối hợp fail2ban để tự động công việc cho ufw.
Combo này chỉ là firewall cơ bản, còn nếu muốn một số tính năng cao hơn như chặn flood hay DoS thì bạn nên thêm các rules vào iptables/ip6tables trước.
Combo này rất thích hợp cho các VPS vì tài nguyên hạn hẹp như cái bánh kẹp ^^
Có bác nào còn dùng đồ chơi này ko?
Các bác có giải pháp nào khác ko ạ?
Bookmarks