Ini ada sedikit potongan syntax IPTables yang simple tapi lumayan berguna bagi yang suka khawatir terhadap gangguan dari bruteforce attack/percobaan login SSH bertubi-tubi dari orang yang tidak bertanggung jawab terhadap SSH servernya. Cara kerjanya sebenarnya simple. Dengan asumsi awal bahwa kalo kita melakukan salah login, pasti host kita akan melakukan koneksi baru dengan SSH server tetapi koneksi sebelumnya telah dicatat tentu saja. Sehingga koneksi yang baru dianggap koneksi kedua, ketiga, dst…
Ini dia syntax-nya:
#iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
#iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP
Sintaks pada baris ke-1 adalah patokan awal terhadap sintaks baris ke-2. Setelah satu traffic yang menuju port 22 masuk, koneksi tersebut dinamakan SSH (baris 1). Sedangkan pada baris 2, setiap koneksi bernama SSH tersebut jika dalam 60 detik adalah merupakan hitcount yang ke-4, jump/target ke DROP. Sehingga traffic tersebut tidak bisa lagi melakukan koneksi menuju port 22 untuk ke-4 kalinya.
bg ini syntax ip tables di semua sistem operasi linux ya?
makasih gan
sukses slalu. . . .
https://indroid.web.id