![Cum să trimiteți e-mailuri anonime: 5 metode](/f/b4475a3fadccc461beab75ab24d6b097.png?width=100&height=100)
DenyHosts este un program gratuit de securitate pentru prevenirea intruziunilor bazat pe jurnal open source și gratuit SSH servere dezvoltate în Piton limba de Phil Schwartz. Este destinat să monitorizeze și să analizeze jurnalele serverului SSH pentru încercări nevalide de autentificare, atacuri bazate pe dicționar și atacuri cu forță brută prin blocarea originii IP adrese prin adăugarea unei intrări la /etc/hosts.deny de pe server și împiedică adresa IP să facă alte încercări de autentificare.
DenyHosts este un instrument foarte necesar pentru toate sistemele bazate pe Linux, mai ales atunci când permitem conectări ssh bazate pe parolă. În acest articol vă vom arăta cum să instalați și să configurați DenyHosts pe RHEL 6.3 / 6.2 / 6.1 / 6 / 5.8, CentOS 6.3 / 6.2 / 6.1 / 6 / 5.8 și Fedora 17,16,15,14,13,12 sisteme care utilizează depozit epel.
Vezi si :
În mod implicit DenyHosts instrumentul nu este inclus în sistemele Linux, trebuie să îl instalăm folosind terți Depozit EPEL. Odată adăugat depozitul, instalați pachetul folosind următoarele DA comanda.
# yum --enablerepo = epel install denyhosts. SAU. # yum instalează denyhosts
Odata ce Denyhosts instalat, asigurați-vă că vă aparțineți pe lista albă IP adresa, deci nu veți fi blocat niciodată. Pentru a face acest lucru, deschideți un fișier /etc/hosts.allow.
# vi /etc/hosts.allow
Sub descriere, adăugați fiecare adresa IP unul câte unul pe o linie separată, pe care nu vreți să o blocați niciodată. Formatul ar trebui să fie după cum urmează.
# # hosts.allow Acest fișier conține reguli de acces cu care sunt obișnuite. # permite sau refuză conexiunile la serviciile de rețea care. # fie utilizați biblioteca tcp_wrappers, fie a fost. # a început printr-un xinetd activat tcp_wrappers. # # Vezi „man 5 hosts_options” și „man 5 hosts_access” # pentru informații despre sintaxa regulilor. # Consultați „man tcpd” pentru informații despre tcp_wrappers. #sshd: 172.16.25.125sshd: 172.16.25.126sshd: 172.16.25.127
Fișierul principal de configurare se află sub /etc/denyhosts.conf. Acest fișier este utilizat pentru a trimite alerte prin e-mail despre conectări suspecte și gazde restricționate. Deschideți acest fișier folosind VI editor.
# vi /etc/denyhosts.conf
Căutați „ADMIN_EMAIL‘Și adăugați adresa de e-mail aici pentru a primi alerte prin e-mail despre autentificări suspecte (pentru mai multe alerte prin e-mail folosiți separarea prin virgulă). Vă rugăm să aruncați o privire la fișierul de configurare al meu CentOS 6.3 Server. Fiecare variabilă este bine documentată, deci configurați-o după bunul plac.
############ CONFIGURĂRI NECESARE NECESARE ############# SECURE_LOG = / var / log / secure. HOSTS_DENY = /etc/hosts.deny. BLOCK_SERVICE = sshd. DENY_THRESHOLD_INVALID = 5. DENY_THRESHOLD_VALID = 10. DENY_THRESHOLD_ROOT = 1. DENY_THRESHOLD_RESTRICTED = 1. WORK_DIR = / var / lib / denyhosts. SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS = DA. HOSTNAME_LOOKUP = DA. LOCK_FILE = / var / lock / subsys / denyhosts ############ DENYHOSTS SETĂRI OPȚIONALE ############# ADMIN_EMAIL =[e-mail protejat] SMTP_HOST = localhost. SMTP_PORT = 25. SMTP_FROM = DenyHosts <[e-mail protejat]>SMTP_SUBJECT = Raport zilnic DenyHosts ############# DENYHOSTS SETĂRI OPȚIONALE ############# DAEMON_LOG = / var / log / denyhosts. DAEMON_SLEEP = 30s. DAEMON_PURGE = 1 oră
După ce ați terminat configurarea, reporniți denyhosts serviciu pentru modificări noi. Adăugăm și denyhosts serviciu la pornirea sistemului.
# chkconfig denyhosts on. # service denyhosts începe
A se uita denyhosts jurnale ssh pentru câți atacatori și hackeri încearcă să obțină acces la serverul dvs. Utilizați următoarea comandă pentru a vizualiza jurnalele în timp real.
# tail -f / var / log / secure
28 noiembrie 15:01:43 tecmint sshd [25474]: Parolă acceptată pentru root din portul 172.16.25.125 4339 ssh2. 28 noiembrie 15:01:43 tecmint sshd [25474]: pam_unix (sshd: session): sesiune deschisă pentru root utilizator de (uid = 0) 28 noiembrie 16:44:09 tecmint sshd [25474]: pam_unix (sshd: session): sesiune închisă pentru root utilizator. 29 noiembrie 11:08:56 tecmint sshd [31669]: Parolă acceptată pentru root din portul 172.16.25.125 2957 ssh2. 29 noiembrie 11:08:56 tecmint sshd [31669]: pam_unix (sshd: session): sesiune deschisă pentru root utilizator de (uid = 0) 29 noiembrie 11:12:00 tecmint atd [3417]: pam_unix (atd: session): sesiune deschisă pentru root utilizator de (uid = 0) 29 noiembrie 11:12:00 tecmint atd [3417]: pam_unix (atd: session): sesiune închisă pentru root utilizator. 29 noiembrie 11:26:42 tecmint sshd [31669]: pam_unix (sshd: session): sesiune închisă pentru root utilizator. 29 noiembrie 12:54:17 tecmint sshd [7480]: Parolă acceptată pentru root de la portul 172.16.25.125 1787 ssh2
Dacă ați blocat vreodată din greșeală și doriți să eliminați această interdicție adresa IP de la denyhosts. Trebuie să opriți serviciul.
# /etc/init.d/denyhosts se oprește
Pentru a elimina sau șterge IP interzis adresa complet. Trebuie să editați următoarele fișiere și să eliminați adresa IP.
# vi /etc/hosts.deny. # vi / var / lib / denyhosts / hosts. # vi / var / lib / denyhosts / hosts-restricționat. # vi / var / lib / denyhosts / hosts-root. # vi / var / lib / denyhosts / hosts-valid. # vi / var / lib / denyhosts / users-hosts
După eliminarea Adresei IP interzise, reporniți din nou serviciul.
# /etc/init.d/denyhosts începe
Adresa IP jignitoare adăugată la toate fișierele de sub /var/lib/denyhosts director, astfel încât este foarte dificil să determinați fișierele care conțin adresa IP ofensatoare. Unul dintre cele mai bune moduri de a afla adresa IP folosind comanda grep. De exemplu pentru a afla adresa IP 172.16.25.125, face.
cd / var / lib / denyhosts. grep 172.16.25.125 *
Dacă aveți o listă de adrese IP statice pe care doriți să le adăugați permanent pe lista albă. Deschideți fișierul /var/lib/denyhosts/allowed-hosts fişier. Orice adresă IP inclusă în acest fișier nu va fi interzisă în mod implicit (considerați-o ca o listă completă).
# vi / var / lib / denyhosts / allowed-hosts
Și adăugați fiecare adresă IP pe o linie separată. Salvați și închideți fișierul.
# Nu trebuie să blocăm localhost. 127.0.0.1. 172.16.25.125. 172.16.25.126. 172.16.25.127