[quote=“ripat”]Et si tu ne veux pas installer de daemon supplémentaire, quelques règles iptables et son module recent pourraient faire l’affaire. Un IDS du pauvre en quelque sorte.
Par exemple: si l’attaquant fait plus de 5 tentatives d’accès sur le port 40 et les ports 50 à 60 dans les 60 dernières secondes, toutes les trames tcp en provenance de cette ip passeront aux oubliettes. Le choix des ports est arbitraire, c’est juste pour montrer comment définir des listes de ports.
iptables -A INPUT -p tcp -m multiport --dport 40,50:60 -m state --state NEW -m recent --name myBlacklist --set
iptables -A INPUT -p tcp -m state --state NEW -m recent --name myBlacklist --update --seconds 60 --hitcount 5 -j DROP
A peaufiner pour les scan SYN et autres udp. Mais ça pourra convenir pour les tentatives de connexion ssh classiques.[/quote]
Il faudrait que je regarde à tête reposée. Je suis pas un grand spécialiste d’iptables.
D’après la page du wiki oui, mais rien empêche de modifier se comportement