Защита SSH от брутфорса путем установки Denyhosts

В предыдущей статье «Защита SSH от брута путем установки Fail2Ban» мы рассматривали замечательный и универсальную утилиту fail2ban. Теперь речь пойдет о Denyhosts который конкретно предназначен для защиты ssh и только. Что же такое Denyhosts?

Denyhosts — это скрипт, написанный на Python для защиты SSH серверов от переборов паролей (брутфорса).Скрипт отслеживает логи системы о неудачных авторизациях и после того, как N-раз был неверно введена связка «логин-пароль» блокирует IP-адрес, с которого производилась атака(Банально вносит IP-адрес в /etc/hosts.deny).

Для установки Denyhosts воспользуемся yum:

yum install denyhosts

После установки, вы можете изменить конфигурационный файл (/etc/denyhosts.conf) по своему усмотрению, хотя по умолчанию в нем уже выставлены оптимальные настройки.

В denyhosts.conf, все параметры, достаточно хорошо прокоментированы, и думаю у вас не возникнет вопросов по внесению своих коррекций.

Приведу несколько основных параметров конфига Denyhosts, на которые следовало бы обратить внимание:

# Количество попыток входа с несуществующим логином

DENY_THRESHOLD_INVALID = 5

#Количество попыток входа с неверным паролем

DENY_THRESHOLD_VALID = 5

# Количество попыток войти c учетной записью root

DENY_THRESHOLD_ROOT = 1

#Интервал времени, после которого заблокированный хост будет разблокирован

PURGE_DENY = 12h

Внеся свои коррективы или оставив все по умолчанию, запускаем Denyhosts:

service denyhosts start

После чего добавляем его в «автозагрузку»:

chkconfig denyhosts on

На этом все. Существует, конечно же, еще множество способов обезопасить наш SSH, здесь я перечислил лишь одно из них, ну а вы можете сами решить что необходимо для вашей безопасности, а что нет.


Понравилась статья? Поделись с остальными.

Комментарии закрыты.