Как установить Denyhost для предотвращения SSH-атак на Linux

{title}

Реализация новых мер безопасности будет очень полезна для повышения уровня доступности и конфиденциальности в любой операционной системе, поскольку мы будем создавать задачи, которые готовы противостоять любой угрозе, как внутренней, так и внешней, в системе.

Одной из атак на сетевом уровне, которая может быть более критичной, являются атаки SSH, в которых используются безопасные соединения, которые трудно обнаружить, и, таким образом, они могут проникнуть в сеть и совершить любое вредоносное действие, влияющее на ее оптимальное поведение.

Сегодня в Solvetic мы проанализируем приложение, которое было разработано для создания фильтра, который предотвращает атаки такого типа, и является инструментом DenyHosts.

Что такое DenyHosts

DenyHosts - это скрипт, который был разработан для того, чтобы его могли выполнять системные администраторы, чтобы помочь остановить атаки на SSH-сервер, атаки, которые мы также называем атаками по словарю и атаками методом "грубой силы".

Чтобы получить представление о количестве атак такого типа, которые мы можем получить, просто посмотрите каталог / var / log / secure в RedHat или CentOS 7 или каталог /var/log/auth.log в Ubuntu или Debian, и мы посмотрим, что следующее:

{title}

Хотя это были просто попытки, в случае, если кто-то сможет получить доступ к системе, мы можем столкнуться с действительно критической ситуацией с безопасностью.

В этих случаях полезно внедрить решение DenyHosts, чтобы помочь нам управлять этим типом доступа и избежать неприятных сюрпризов в нашей задаче управления.

Особенности DenyHosts

Некоторые из особенностей DenyHosts:

  • Это может быть выполнено из командной строки, cron или как демон.
  • Зарегистрируйте все неудачные попытки входа в систему, чтобы пользователь и хост могли обидеть
  • Если какой-либо хост превышает пороговое значение, вредоносный хост регистрируется.
  • Вы можете отслеживать каждого несуществующего пользователя, когда попытка входа не удалась.
  • Он может отслеживать каждого существующего пользователя в случае неудачной попытки входа в систему.
  • Отслеживайте каждого оскорбительного хоста.
  • Он отслеживает подозрительные входы в систему, те входы, которые были успешными для хоста, на котором было зарегистрировано много ошибок входа.
  • Отслеживайте прокрутку файла, чтобы постоянно отслеживать один и тот же файл (/ var / log / secure).
  • Когда файл журнала поворачивается, скрипт обнаруживает его и анализирует его безопасность с самого начала.
  • Добавьте /etc/hosts.deny и добавьте недавно заблокированные хосты.
  • При желании, отправьте письмо от недавно заблокированных хостов и подозрительных логинов для более точного контроля
  • Вести историю всех пользователей, хостов и подозрительных входов в систему, включая данные и количество неудачных попыток входа в систему, соответствующих им.
  • Он хранит действительные и недопустимые неверные попытки входа в систему в отдельных файлах, поэтому легко увидеть, какой действительный пользователь подвергся атаке.
  • После каждого выполнения скрипт загружает ранее сохраненные данные и снова использует их для добавления существующих новых ошибок.
  • Преобразуйте IP-адреса в имена хостов, если они доступны.
  • Срок действия записей /etc/hosts.deny может истечь в любое время, указанное пользователем.
  • Поддержка FreeBSD

1. Установите DenyHosts на Linux с Ubuntu 17


Чтобы установить DenyHosts на Ubuntu 17.10, мы запустим следующую строку:
 sudo может установить denyhosts 

{title}

{title}
Войти Присоединяйтесь!