Hoe Denyhost te installeren om SSH-aanvallen op Linux te voorkomen

Het implementeren van nieuwe beveiligingsmaatregelen zal een grote hulp zijn als het gaat om het verbeteren van de niveaus van beschikbaarheid en privacy in elk besturingssysteem, aangezien we taken zullen creëren die klaar zijn om elke interne en externe bedreiging voor het systeem het hoofd te bieden.

Een van de aanvallen op netwerkniveau die kritischer kunnen zijn, zijn de SSH-aanvallen, die gebruikmaken van beveiligde verbindingen. Daarom zijn ze moeilijk te detecteren en kunnen ze het netwerk binnendringen en daar elke kwaadaardige actie uitvoeren die het optimale gedrag ervan beïnvloedt.

Vandaag zullen we bij Solvetic een applicatie analyseren die is ontwikkeld om een ​​filter te maken dat dit soort aanvallen voorkomt en de DenyHosts-tool is.

Wat is DenyHostsDenyHosts is een script dat is ontwikkeld om door systeembeheerders te worden uitgevoerd om aanvallen op de SSH-server te stoppen, aanvallen die we ook kennen als op woordenboeken gebaseerde aanvallen en brute force-aanvallen.

Om een ​​idee te krijgen van het aantal aanvallen van dit type dat we kunnen ontvangen, kijk maar naar de / var / log / secure directory in RedHat of CentOS 7 of de /var/log/auth.log directory in Ubuntu of Debian en we zullen zien wat het volgende is:

Hoewel dit slechts pogingen waren, kunnen we, als iemand toegang heeft tot het systeem, met een echt kritieke beveiligingssituatie worden geconfronteerd.

In deze gevallen is het handig om de DenyHosts-oplossing te implementeren om ons te helpen dit type toegang te beheren en onaangename verrassingen in onze beheertaak te voorkomen.

DenyHosts-functiesEnkele kenmerken van DenyHosts zijn:

  • Het kan worden uitgevoerd vanaf de opdrachtregel, cron of als een daemon.
  • Registreert alle mislukte inlogpogingen voor de overtredende gebruiker en host.
  • Als een host een drempelwaarde overschrijdt, wordt de slechte host geregistreerd.
  • Het kan elke niet-bestaande gebruiker bijhouden wanneer een inlogpoging mislukt.
  • Het is de mogelijkheid om elke bestaande gebruiker bij te houden wanneer een inlogpoging mislukt.
  • Houd elke beledigende host bij.
  • Voert een spoor uit van verdachte aanmeldingen, die aanmeldingen die succesvol waren voor een host met veel aanmeldingsfouten.
  • Houdt het scrollen van bestanden bij om hetzelfde bestand continu te traceren (/var/log/secure).
  • Wanneer het logbestand wordt geroteerd, zal het script het vanaf het begin detecteren en analyseren, waardoor de beveiliging wordt verhoogd.
  • Voeg /etc/hosts.deny toe en voeg de recent verbannen hosts toe.
  • E-mail optioneel recent verbannen hosts en verdachte logins voor een nauwkeurigere controle.
  • Houdt een geschiedenis bij van alle verdachte aanmeldingen, hosts en gebruikers, inclusief de gegevens en het aantal mislukte aanmeldingspogingen voor hen.
  • Het slaat geldige en ongeldige mislukte inlogpogingen op in afzonderlijke bestanden, zodat het gemakkelijk is om te zien welke geldige gebruiker wordt aangevallen.
  • Na elke uitvoering laadt het script de eerder opgeslagen gegevens en zal deze opnieuw gebruiken om nieuwe bestaande bugs toe te voegen.
  • Zet IP-adressen om in hostnamen, indien beschikbaar.
  • De /etc/hosts.deny-vermeldingen kunnen op elk door de gebruiker opgegeven moment verlopen.
  • FreeBSD-ondersteuning

1. Installeer DenyHosts op Ubuntu 17 Linux


Om DenyHosts in Ubuntu 17.10 te installeren, voeren we de volgende regel uit:
 sudo apt install denyhosts


Inloggen Doe mee!

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave