1 votos

Automatización de pfctl para bloquear las conexiones entrantes y el IPs

Tengo un montón de tráfico no deseado de direcciones IP de China. Estoy usando un viejo Mac con OS X 10.7.5 (mi Mac es antiguo, así que no puedo actualizar más), así que me imagino que es más vulnerable que una nueva Mac sería.

Esta página le dio un excelente tutorial sobre cómo utilizar pfctl para detectar sshd "atacantes" que violan ciertas reglas y agregarlos a una lista negra. En mi ingenua de la comprensión, esto sólo se aplica a sshd conexiones.

¿Cómo puedo generalizar que el tutorial para bloquear a otros tipos de tráfico como así? En particular, he tráfico no deseado que implican sshd, sshd-keygen-wrappery screensharingd, a pesar de que me encantaría para bloquear cualquier tráfico que tiene demasiadas conexiones simultáneas o demasiados intentos dentro de una cierta cantidad de tiempo.

2voto

klanomath Puntos 19587

Simplemente puede reemplazar:

table <attackers> persist
block log quick from <attackers>
pass in quick proto tcp from any port ssh flags S/SA keep state (max-src-conn 3, max-src-conn-rate 5/60, overload <attackers> flush global)

con:

table <attackers> persist
block log quick from <attackers>
pass in quick proto tcp from any flags S/SA keep state (max-src-conn 3, max-src-conn-rate 5/60,  overload <attackers> flush global)

Si usted quiere restringir este uso solo puertos: ... port {22, 443, 5900:5902} ... en vez de ... port ssh ... .

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X