deny-ssh-password-attack icon indicating copy to clipboard operation
deny-ssh-password-attack copied to clipboard

Openwrt 自身没有对抗ssh破解的工具,为了暴露在互联网的路由器更加安全,基于iptables编写了一个小脚本, 脚本通过crontab定时执行,

Results 7 deny-ssh-password-attack issues
Sort by recently updated
recently updated
newest added

作者你好: 查看日志里面为: [2021-02-27 11:20:00] iptables -N DenyPwdHack [2021-02-27 11:20:00] iptables -I INPUT -p tcp -m multiport --dports 22,443 -j DenyPwdHack 直接运行sh文件,提示SNAPSHOT,: out of range,是否不支持这个版本的OpenWrt,或者还需要设置哪里吗? 方便的话,提点一下,谢谢!

直接运行sh文件,提示ash: OpenWrt: unknown operand,是否不支持这个版本的OpenWrt? + Vfile=/etc/banner ++ awk 'BEGIN{IGNORECASE=1}/openwrt/ {split($2,v,"."); print v[1]}' /etc/banner + OWTV='SNAPSHOT, OpenWrt' + [[ SNAPSHOT, OpenWrt -lt 18 ]] + echo 'OpenWRT version must be >=...

此脚本对ftp有效么,如果没有,请大神费费脑,加入对ftp的支持,万分感激!

您好,我使用过程中没有生效,可能因为我使用了frp内网穿透访问,我的frpc.ini中配置的服务器端为 `[common]` `server_addr = xxxx` `server_port = 7007` `token = xxxx` 请问您知道脚本中luCI对应配置80还是上面的7007吗?

这里的端口是指内部的端口还是 转发的外网端口 比如我的luci 内网端口的443 然后因为运营商禁了443端口 所以转发到外网端口是3443 那这个脚本我是应该改443还是3443

只修改了SSH的端口和失败次数2次, 也能看到log,log里只有对iptables的操作记录

Hi 可以弄得上去吗?怕远程时自己封自己。谢谢!