![Opera 25 Beta добавя поддръжка за Linux, нова функция за отметки](/f/ce3a602a7b5749e8008853cd78eea33d.jpg?width=100&height=100)
DenyHosts е безплатна програма за защита срещу проникване на базата на дневник за SSH сървъри, разработени в Python език от Фил Шварц. Предназначен е да следи и анализира регистрационните файлове на SSH сървъра за невалидни опити за влизане, атаки, базирани на речник, и атаки с груба сила, като блокира източника IP адреси, като добавите запис към /etc/hosts.deny файл на сървъра и не позволява на IP адреса да прави по -нататъшни опити за влизане.
DenyHosts е много необходим инструмент за всички базирани на Linux системи, особено когато позволяваме ssh влизания на базата на парола. В тази статия ще ви покажем как да инсталирате и конфигурирате DenyHosts На RHEL 6.3/6.2/6.1/6/5.8, CentOS 6.3/6.2/6.1/6/5.8 и Fedora 17,16,15,14,13,12 системи, използващи хранилище на epel.
Вижте също :
По подразбиране DenyHosts инструментът не е включен в системите на Linux, трябва да го инсталираме с помощта на трета страна Хранилище на EPEL. След като добавите хранилище, инсталирайте пакета, като използвате следното YUM команда.
# yum --enablerepo = epel инсталирайте denyhosts. ИЛИ. # yum инсталирайте denyhosts
Веднъж Denyhosts инсталиран, не забравяйте да добавите свой собствен списък IP адрес, така че никога няма да се заключите. За да направите това, отворете файл /etc/hosts.allow.
# vi /etc/hosts.allow
Под описанието добавете всяко IP адрес един по един на отделен ред, който никога не искате да блокирате. Форматът трябва да бъде както следва.
# # hosts.allow Този файл съдържа правила за достъп, които са свикнали. # разрешавате или отказвате връзки към мрежови услуги, които. # или използвайте библиотеката tcp_wrappers или такава. # стартира чрез xinetd с активиран tcp_wrappers. # # Вижте „man 5 hosts_options“ и „man 5 hosts_access“ # за информация относно синтаксиса на правилата. # Вижте „man tcpd“ за информация относно tcp_wrappers. #sshd: 172.16.25.125sshd: 172.16.25.126sshd: 172.16.25.127
Основният конфигурационен файл се намира под /etc/denyhosts.conf. Този файл се използва за изпращане на имейл сигнали за подозрителни влизания и ограничени хостове. Отворете този файл с помощта VI редактор.
# vi /etc/denyhosts.conf
Търсене на „ADMIN_EMAIL„И добавете своя имейл адрес тук, за да получавате известия по имейл за подозрителни влизания (за множество предупреждения по имейл използвайте разделени със запетая). Моля, разгледайте моя конфигурационен файл CentOS 6.3 сървър. Всяка променлива е добре документирана, така че я конфигурирайте според вашите предпочитания.
############ ДЕНИХОСТИ ИЗИСКВАНИ НАСТРОЙКИ ############ SECURE_LOG =/var/log/secure. HOSTS_DENY = /etc/hosts.deny. BLOCK_SERVICE = sshd. DENY_THRESHOLD_INVALID = 5. DENY_THRESHOLD_VALID = 10. DENY_THRESHOLD_ROOT = 1. DENY_THRESHOLD_RESTRICTED = 1. WORK_DIR =/var/lib/denyhosts. SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS = ДА. HOSTNAME_LOOKUP = ДА. LOCK_FILE =/var/lock/subsys/denyhosts ############ DENYHOSTS ОПЦИОНАЛНИ НАСТРОЙКИ ############ ADMIN_EMAIL =[защитен имейл] SMTP_HOST = localhost. SMTP_PORT = 25. SMTP_FROM = DenyHosts <[защитен имейл]>SMTP_SUBJECT = Дневен отчет на DenyHosts ############ DENYHOSTS ОПЦИОННИ НАСТРОЙКИ ########### DAEMON_LOG =/var/log/denyhosts. DAEMON_SLEEP = 30 секунди. DAEMON_PURGE = 1ч
След като приключите с конфигурацията, рестартирайте denyhosts услуга за нови промени. Добавяме и denyhosts услуга за стартиране на системата.
# chkconfig denyhosts на. # услуги за отказ на хост започват
За гледане denyhosts ssh регистрира колко нападатели и хакери се опитват да получат достъп до вашия сървър. Използвайте следната команда, за да видите дневниците в реално време.
# tail -f/var/log/secure
28 ноември 15:01:43 tecmint sshd [25474]: Приета парола за root от 172.16.25.125 порт 4339 ssh2. 28 ноември 15:01:43 tecmint sshd [25474]: pam_unix (sshd: сесия): сесията е отворена за root на потребителя от (uid = 0) 28 ноември 16:44:09 tecmint sshd [25474]: pam_unix (sshd: сесия): сесията е затворена за root на потребителя. 29 ноември 11:08:56 tecmint sshd [31669]: Приета парола за root от 172.16.25.125 порт 2957 ssh2. 29 ноември 11:08:56 tecmint sshd [31669]: pam_unix (sshd: сесия): сесията е отворена за root на потребителя от (uid = 0) 29 ноември 11:12:00 tecmint atd [3417]: pam_unix (atd: session): сесията е отворена за root на потребителя от (uid = 0) 29 ноември 11:12:00 tecmint atd [3417]: pam_unix (atd: session): сесията е затворена за root на потребителя. 29 ноември 11:26:42 tecmint sshd [31669]: pam_unix (sshd: сесия): сесията е затворена за root на потребителя. 29 ноември 12:54:17 tecmint sshd [7480]: Приета парола за root от 172.16.25.125 порт 1787 ssh2
Ако някога сте блокирали случайно и искате да премахнете тази забрана IP адрес от denyhosts. Трябва да спрете услугата.
# /etc/init.d/denyhosts стоп
За премахване или изтриване забранен IP адрес адрес изцяло. Трябва да редактирате следните файлове и да премахнете IP адреса.
# vi /etc/hosts.deny. # vi/var/lib/denyhosts/hosts. # vi/var/lib/denyhosts/hosts-limited. # vi/var/lib/denyhosts/hosts-root. # vi/var/lib/denyhosts/hosts-valid. # vi/var/lib/denyhosts/users-hosts
След като премахнете забранения IP адрес, рестартирайте услугата отново.
# /etc/init.d/denyhosts започват
Нарушаващият IP адрес е добавен към всички файлове под /var/lib/denyhosts директория, така че е много трудно да се определи кои файлове съдържат нарушаващия IP адрес. Един от най -добрите начини да разберете IP адреса с помощта команда grep. Например, за да разберете IP адрес 172.16.25.125, направете.
cd/var/lib/denyhosts. grep 172.16.25.125 *
Ако имате списък със статичен IP адрес, който искате да включите за постоянно в белия списък. Отворете файла /var/lib/denyhosts/allowed-hosts файл. Какъвто и да е IP адрес, включен в този файл, няма да бъде забранен по подразбиране (считайте това за списъка while).
# vi/var/lib/denyhosts/allowed-hosts
И добавете всеки IP адрес на отделен ред. Запишете и затворете файла.
# Не трябва да блокираме localhost. 127.0.0.1. 172.16.25.125. 172.16.25.126. 172.16.25.127