= Сообщение: 605 из 8494 ========================================== RU.LINUX = От : Valentin Davydov 2:5020/400 21 Dec 13 11:50:58 Кому : Vova Uralsky 21 Dec 13 11:50:58 Тема : Re: iptables: ssh brute force + honeypot FGHI : area://RU.LINUX?msgid=<1187478854@ddt.demos.su>+3495846e На : area://RU.LINUX?msgid=2:5030/257+52b47eaf = Кодировка сообщения определена как: CP866 ================================== Ответ: area://RU.LINUX?msgid=2:5030/257+52b78f8c ============================================================================== From: Valentin Davydov <sp@m.davydov.spb.su>
> From: Vova Uralsky <Vova.Uralsky@f257.n5030.z2.fidonet.org> > Date: Fri, 20 Dec 2013 17:05:14 +0400 > > >>переадресовывать соединение на альтернативный порт? Цель -- брутфорсилка > >>должна думать что брутфорсит и не замечать что её словили. > >Выше смысл заданного мной вопроса. > > VD> Так поставь на 22 порт tarpit, брутфорсилка в нём завязнет и мешать > VD> никому > VD> не будет своим трафиком. А свой ssh подымай на альтернативном порту. > >:-) Прежде всего мне не убрать ssh с 22 порта. Передо мной стоит файервол где >зафильтрованы все порты кроме 22, 80, 443. Более того, ssh на "альтернативном" >порту находится портсканом, после чего туда начинают брутфорсить не меньше чем >на 22й порт. Проверено электроником. Показывать хакеру что его засекли -- >контропродуктивно, вот меня и удивило, что есть возможность DROP или REJRCT, но >с FORWARD или REDIRECT как-то ничего не получилось и в гугле не нашлось.... SYN >Proxy тоже какбэ нет...
Под фрёй у меня похожая задача решается при помощи natd в режиме redirect-port. При этом какие пакеты скармливать ему, а какие отдавать настоящему sshd, определяет ipfw. Как поставить iptables в аналогичную позу, не скажу, но рискну предподложить, что слово nat и там пригодится.