Anti Bruteforce SSH Server

Ini ada sedikit potongan syntax IPTables yang simple tapi lumayan berguna bagi yang suka khawatir terhadap gangguan dari bruteforce attack/percobaan login SSH bertubi-tubi dari orang yang tidak bertanggung jawab terhadap SSH servernya. Cara kerjanya sebenarnya simple. Dengan asumsi awal bahwa kalo kita melakukan salah login, pasti host kita akan melakukan koneksi baru dengan SSH server tetapi koneksi sebelumnya telah dicatat tentu saja. Sehingga koneksi yang baru dianggap koneksi kedua, ketiga, dst…

Ini dia syntax-nya:

#iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH

#iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP

Sintaks pada baris ke-1 adalah patokan awal terhadap sintaks baris ke-2. Setelah satu traffic yang menuju port 22 masuk, koneksi tersebut dinamakan SSH (baris 1). Sedangkan pada baris 2, setiap koneksi bernama SSH tersebut jika dalam 60 detik adalah merupakan hitcount yang ke-4, jump/target ke DROP. Sehingga traffic tersebut tidak bisa lagi melakukan koneksi menuju port 22 untuk ke-4 kalinya.

5 thoughts on “Anti Bruteforce SSH Server

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.