Реализация новых мер безопасности будет очень полезна для повышения уровня доступности и конфиденциальности в любой операционной системе, поскольку мы будем создавать задачи, которые готовы противостоять любой угрозе, как внутренней, так и внешней, в системе.
Одной из атак на сетевом уровне, которая может быть более критичной, являются атаки SSH, в которых используются безопасные соединения, которые трудно обнаружить, и, таким образом, они могут проникнуть в сеть и совершить любое вредоносное действие, влияющее на ее оптимальное поведение.
Сегодня в Solvetic мы проанализируем приложение, которое было разработано для создания фильтра, который предотвращает атаки такого типа, и является инструментом DenyHosts.
Что такое DenyHosts
DenyHosts - это скрипт, который был разработан для того, чтобы его могли выполнять системные администраторы, чтобы помочь остановить атаки на SSH-сервер, атаки, которые мы также называем атаками по словарю и атаками методом "грубой силы".
Чтобы получить представление о количестве атак такого типа, которые мы можем получить, просто посмотрите каталог / var / log / secure в RedHat или CentOS 7 или каталог /var/log/auth.log в Ubuntu или Debian, и мы посмотрим, что следующее:
Хотя это были просто попытки, в случае, если кто-то сможет получить доступ к системе, мы можем столкнуться с действительно критической ситуацией с безопасностью.
В этих случаях полезно внедрить решение DenyHosts, чтобы помочь нам управлять этим типом доступа и избежать неприятных сюрпризов в нашей задаче управления.
Особенности DenyHosts
Некоторые из особенностей DenyHosts:
- Это может быть выполнено из командной строки, cron или как демон.
- Зарегистрируйте все неудачные попытки входа в систему, чтобы пользователь и хост могли обидеть
- Если какой-либо хост превышает пороговое значение, вредоносный хост регистрируется.
- Вы можете отслеживать каждого несуществующего пользователя, когда попытка входа не удалась.
- Он может отслеживать каждого существующего пользователя в случае неудачной попытки входа в систему.
- Отслеживайте каждого оскорбительного хоста.
- Он отслеживает подозрительные входы в систему, те входы, которые были успешными для хоста, на котором было зарегистрировано много ошибок входа.
- Отслеживайте прокрутку файла, чтобы постоянно отслеживать один и тот же файл (/ var / log / secure).
- Когда файл журнала поворачивается, скрипт обнаруживает его и анализирует его безопасность с самого начала.
- Добавьте /etc/hosts.deny и добавьте недавно заблокированные хосты.
- При желании, отправьте письмо от недавно заблокированных хостов и подозрительных логинов для более точного контроля
- Вести историю всех пользователей, хостов и подозрительных входов в систему, включая данные и количество неудачных попыток входа в систему, соответствующих им.
- Он хранит действительные и недопустимые неверные попытки входа в систему в отдельных файлах, поэтому легко увидеть, какой действительный пользователь подвергся атаке.
- После каждого выполнения скрипт загружает ранее сохраненные данные и снова использует их для добавления существующих новых ошибок.
- Преобразуйте IP-адреса в имена хостов, если они доступны.
- Срок действия записей /etc/hosts.deny может истечь в любое время, указанное пользователем.
- Поддержка FreeBSD
1. Установите DenyHosts на Linux с Ubuntu 17
Чтобы установить DenyHosts на Ubuntu 17.10, мы запустим следующую строку:
sudo может установить denyhosts
Войти Присоединяйтесь!
СТАТЬИ