Cómo atrapar los intentos de ssh breakin en El Capitán

2

Anteriormente a El Capitán, uno podría usar pfctl y /etc/pf.conf para "atrapar" las direcciones IP de los sitios que intentan ingresar a un servidor utilizando ataques de fuerza bruta que producen cientos de intentos por segundo. Las reglas que uno creó colocan las direcciones IP ofensivas en una tabla de "atacantes" y luego rechazan cualquier intento de conexión desde esa dirección IP.

Con El Capitán, todas las conexiones de puerto parecen ser manejadas primero por launchd y ahora el método pfctl no tiene efecto.

¿Alguien sabe cómo adaptar el enfoque de pfctl a esta nueva lógica de conexión? ? Las reglas de detección automática fueron realmente efectivas.

    
pregunta John Wooten 03.11.2015 - 18:11

1 respuesta

1

No creo que pfctl esté habilitado de forma predeterminada en Yosemite o El Capitán. Aún puede editar el archivo /etc/pf.conf, agregar reglas, tablas, etc., y luego cargar y habilitar pfctl y estará listo y funcionando:

sudo pfctl -f /etc/pf.conf -e

Vea enlace para una verdad Una forma simple pero efectiva de obtener una regla SSH para prevenir ataques de fuerza bruta.

También vea enlace

Si quieres que pfctl se cargue en el arranque, necesitarás rodar tu propia secuencia de comandos launchd.

Otra opción es una aplicación GUI como Murus . Luego puede examinar el archivo launchd que crea y los archivos PF en / etc / murus y comprender mejor cómo hacer que esto funcione para usted.

    
respondido por el Dan 16.12.2015 - 07:10

Lea otras preguntas en las etiquetas