Защита от брутфорса

Материал из wiki.p3.ru
Версия от 12:17, 23 августа 2012; Eternity (обсуждение | вклад)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)

Каждый из нас постоянно подвергается брутфорс-атакам. Пытаются подобрать пароли в основном к SSH или FTP, о чем (посмотрите-посмотрите...) свидетельствуют логи авторизации: cat /var/log/auth.log - неприятно. Будем бороться? Конечно! Итак, поехали:

cd /usr/ports/security/denyhosts (потянет за собой python ~10M)
make install clean

Скомпилировали, проинсталлировали, удалили файлы оставшиеся после сборки.

Далее конфиг - он очень прост, и я думаю не нуждается в комментариях. Если будут вопросы - задавайте и я с удовольствием отвечу.

Далее делаем поправку в файле /etc/hosts.allow:

sshd : /etc/hosts.denied : deny (запрещаем доступ по ssh с хостов из файла /etc/hosts.denied)

sshd : ALL : allow (остальным доступ даем)

Естественно, в конфиге denyhosts - /usr/local/etc/denyhosts.conf укажем опцию:

HOSTS_DENY = /etc/hosts.denied

и расскоментируем строку, иначе denyhosts не запустится:

BLOCK_SERVICE = ALL

Не забудем это дело добавить в автозагрузку:

echo 'denyhosts_enable="YES"' >> /etc/rc.conf

Чтобы denyhosts не ругался во время запуска об отсутствующем файле, создадим его:

touch /etc/hosts.denied

И сразу запустим denyhosts :

/usr/local/etc/rc.d/denyhosts start

Всё! Теперь злодеи попадают в списки запрещенных хостов, которые ведет демон denyhosts автоматом.

PS: Всё тоже можно проделать и с ftp и пр...