![IPhone'da Alanı Temizlemenin En İyi Yolları](/f/44fc601e6bcf353adb51c71f5068998d.jpg?width=100&height=100)
Ana Bilgisayarları Reddet için açık kaynak kodlu ve ücretsiz günlük tabanlı saldırı önleme güvenlik programıdır. SSH geliştirilen sunucular piton tarafından dil Phil Schwartz. SSH sunucu günlüklerini, geçersiz oturum açma girişimleri, sözlük tabanlı saldırılar ve kaba kuvvet saldırıları için kaynak girişini engelleyerek izlemek ve analiz etmek amaçlanmıştır. IP adreslerine bir giriş ekleyerek /etc/hosts.deny sunucuya kaydeder ve IP adresinin bu tür başka oturum açma girişimleri yapmasını engeller.
Ana Bilgisayarları Reddet özellikle izin verdiğimizde, tüm Linux tabanlı sistemler için çok ihtiyaç duyulan bir araçtır. şifre tabanlı ssh girişleri. Bu yazıda size nasıl kurulacağını ve yapılandırılacağını göstereceğiz. Ana Bilgisayarları Reddet üzerinde RHEL 6.3/6.2/6.1/6/5.8, CentOS 6.3/6.2/6.1/6/5.8 ve Fedora 17,16,15,14,13,12 epel deposu kullanan sistemler.
Ayrıca bakınız :
Varsayılan olarak Ana Bilgisayarları Reddet araç Linux sistemlerine dahil değildir, üçüncü taraf kullanarak kurmamız gerekiyor EPEL deposu. Depo eklendikten sonra, aşağıdakileri kullanarak paketi kurun YUM emretmek.
# yum --enablerepo=epeldendenhost'ları kurun. VEYA. # yum indenhost'ları kurun
Bir kere Denyhost'lar yüklü, kendi beyaz listenize eklediğinizden emin olun IP adres, böylece asla kilitlenmezsiniz. Bunu yapmak için bir dosya açın /etc/hosts.allow.
# vi /etc/hosts.allow
Açıklamanın altına, her birini ekleyin IP adresi asla engellemek istemeyeceğiniz ayrı bir satırda tek tek. Format aşağıdaki gibi olmalıdır.
# # hosts.allow Bu dosya, kullanılan erişim kurallarını içerir. # olan ağ servislerine bağlantılara izin verin veya reddedin. # ya tcp_wrappers kitaplığını kullanın ya da var olan. # tcp_wrappers-etkinleştirilmiş bir xinetd ile başladı. # # 'Man 5 hosts_options' ve 'man 5 hosts_access'e bakın # kural sözdizimi hakkında bilgi için. # tcp_wrappers hakkında bilgi için 'man tcpd'ye bakın. #sshd: 172.16.25.125sshd: 172.16.25.126sshd: 172.16.25.127
Ana yapılandırma dosyası altında bulunur /etc/denyhosts.conf. Bu dosya, şüpheli girişler ve kısıtlanmış ana bilgisayarlar hakkında e-posta uyarıları göndermek için kullanılır. kullanarak bu dosyayı açın VI editör.
# vi /etc/denyhosts.conf
Ara 'ADMIN_EMAIL' ve şüpheli girişlerle ilgili e-posta uyarıları almak için e-posta adresinizi buraya ekleyin (birden çok e-posta uyarısı için virgülle ayrılmış kullanın). Lütfen benim yapılandırma dosyasına bir göz atın CentOS 6.3 sunucu. Her değişken iyi belgelenmiştir, bu nedenle beğeninize göre yapılandırın.
############ DENYHOSTS GEREKLİ AYARLAR ############ SECURE_LOG = /var/log/güvenli. HOSTS_DENY = /etc/hosts.deny. BLOCK_SERVICE = sshd. DENY_THRESHOLD_INVALID = 5. DENY_THRESHOLD_VALID = 10. DENY_THRESHOLD_ROOT = 1. DENY_THRESHOLD_RESTRICTED = 1. WORK_DIR = /var/lib/denyhost'lar. SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=EVET. HOSTNAME_LOOKUP=EVET. LOCK_FILE = /var/lock/subsys/denyhosts ############ DENYHOSTS İSTEĞE BAĞLI AYARLAR ############ ADMIN_EMAIL =[e-posta korumalı] SMTP_HOST = yerel ana bilgisayar. SMTP_PORT = 25. SMTP_FROM = Ana Bilgisayarları Reddet <[e-posta korumalı]>SMTP_SUBJECT = DenyHosts Günlük Raporu ############ DENYHOSTS İSTEĞE BAĞLI AYARLAR ############ DAEMON_LOG = /var/log/denyhost'lar. DAEMON_SLEEP = 30s. DAEMON_PURGE = 1sa
Yapılandırmanızı tamamladıktan sonra, yeniden başlatın. ev sahibini reddet yeni değişiklikler için hizmet. biz de ekliyoruz ev sahibini reddet sistem başlangıcına servis.
# chkconfig inkar ana bilgisayarları açık. # hizmet reddi ana bilgisayarları başlatılıyor
İzlemek ev sahibini reddet ssh, sunucunuza kaç saldırganın ve bilgisayar korsanının erişmeye çalıştığını kaydeder. Gerçek zamanlı günlükleri görüntülemek için aşağıdaki komutu kullanın.
# tail -f /var/log/secure
28 Kasım 15:01:43 tecmint sshd[25474]: 172.16.25.125 bağlantı noktası 4339 ssh2'den kök için kabul edilen parola. 28 Kasım 15:01:43 tecmint sshd[25474]: pam_unix (sshd: session): kullanıcı kökü için oturum açıldı (uid=0) 28 Kasım 16:44:09 tecmint sshd[25474]: pam_unix (sshd: session): kullanıcı kökü için oturum kapatıldı. 29 Kasım 11:08:56 tecmint sshd[31669]: 172.16.25.125 bağlantı noktası 2957 ssh2'den kök için kabul edilen parola. 29 Kasım 11:08:56 tecmint sshd[31669]: pam_unix (sshd: session): kullanıcı kökü için oturum açıldı (uid=0) 29 Kasım 11:12:00 tecmint atd[3417]: pam_unix (atd: session): kullanıcı kökü için oturum açıldı (uid=0) 29 Kasım 11:12:00 tekmint atd[3417]: pam_unix (atd: oturum): kullanıcı kökü için oturum kapatıldı. 29 Kasım 11:26:42 tecmint sshd[31669]: pam_unix (sshd: session): kullanıcı kökü için oturum kapatıldı. 29 Kasım 12:54:17 tecmint sshd[7480]: 172.16.25.125 bağlantı noktası 1787 ssh2'den kök için kabul edilen parola
Yanlışlıkla engellediyseniz ve bunu kaldırmak istiyorsanız IP adresi itibaren ev sahibini reddet. Hizmeti durdurmanız gerekiyor.
# /etc/init.d/denyhosts dur
Kaldırmak veya silmek için yasaklı IP tamamen adres. Aşağıdaki dosyaları düzenlemeniz ve IP adresini kaldırmanız gerekir.
# vi /etc/hosts.deny. # vi /var/lib/denyhosts/hosts. # vi /var/lib/denyhosts/hosts-kısıtlı. # vi /var/lib/denyhosts/hosts-root. # vi /var/lib/denyhosts/hosts-geçerli. # vi /var/lib/denyhosts/users-hosts
Yasaklanan IP Adresini kaldırdıktan sonra hizmeti yeniden başlatın.
# /etc/init.d/denyhosts başlangıç
Aşağıdaki tüm dosyalara eklenen rahatsız edici IP adresi /var/lib/denyhosts dizini, bu nedenle hangi dosyaların rahatsız edici IP adresini içerdiğini belirlemeyi çok zorlaştırır. kullanarak IP adresini bulmanın en iyi yollarından biri grep komutu. Örneğin IP adresini öğrenmek için 172.16.25.125, yapmak.
cd /var/lib/denyhost'lar. grep 172.16.25.125 *
Kalıcı olarak beyaz listeye eklemek istediğiniz statik IP adresi listeniz varsa. Dosyayı aç /var/lib/denyhosts/allowed-hosts dosya. Bu dosyada bulunan IP adresi ne olursa olsun varsayılan olarak yasaklanmayacaktır (bunu bir süre listesi olarak düşünün).
# vi /var/lib/denyhosts/izin verilen ana bilgisayarlar
Ve her bir IP adresini ayrı satıra ekleyin. Dosyayı kaydedin ve kapatın.
# localhost'u engellememeliyiz. 127.0.0.1. 172.16.25.125. 172.16.25.126. 172.16.25.127