Estou tentando bloquear (desacelerar) ataques de força bruta no meu servidor sshd. Estou seguindo este guia http://www.rackaid.com/resources/how-to-block-ssh-brute-force-attacks/, que basicamente diz que preciso apenas digitar os 2 comandos abaixo.
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Minha porta sshd é 6622, então mudei as entradas de "22" para "6622" e coloquei esses comandos. Em seguida, tentei simplesmente testar as novas tabelas de ip. Eu fui para outro pc e propositalmente coloquei a senha de login errada várias vezes. Infelizmente, as novas regras não parecem me impedir de tentar o quanto eu quero. Listadas abaixo estão minhas regras atuais. O que estou fazendo errado?
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source
tcp -- anywhere anywhere tcp dpt:6622 state NEW recent: SET name: DEFAULT side: source
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain LOGDROP (0 references)
target prot opt source destination
LOG all -- anywhere anywhere LOG level warning
DROP all -- anywhere anywhere
MaxStartups
podem ajudar do lado daemon?