Alex> Alex> Me interesa .... link ? Alex> o lo busco en google como script ssh de Carlos ? :p No hace falta, tengo un archivo con mensajes interesantes. :-) La parte util era esa: ---------------- BEGIN ------------------------------------------------------- Ya, ya. Pero el bloqueo también puede ser dinámico. Yo estoy usando esto en "/etc/sysconfig/scripts/SuSEfirewall2-custom", que publicó uno en la lista de seguridad: fw_custom_before_antispoofing() { #Cer 2051225 - de un correo en suse-security # Blocking ssh attacks iptables -A INPUT -p tcp --syn --dport 22 -m recent --name sshattack --set iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --update --seconds 60 --hitcount 6 -j LOG --log-prefix 'SSH attack: ' iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --update --seconds 60 --hitcount 6 -j REJECT # This will block all further syns from an IP address starting on the # sixth port 22 connection within 60 seconds. It takes 60 seconds of # absolute quiet from that same ip address (or a reboot) to make the # block go away. Kills a LOT of brute force ssh attacks. I've also # used this both against web statistics spammers and email DOSers with # good results. true } No se si debiera usar DROP en vez de REJECT :-? ---------------- END ------------------------------------------------------- Si quieres el mensaje completo (o todo el tema) se publicó el 22 de Enero del 2006 en el tema "Puerto ssh en SuSEFirewall2". Yo particularmente, y a la pregunta de si usar DROP o REJECT, me decanto por la primera solución, prefiero que el atacante se pare a esperar una respuesta a que pase a otra víctima inmediatamente al recibir un REJECT