• Início
  • Institucional
    • Fale Conosco
    • Nossa Equipe
    • Sobre
  • ShowCasts
  • Speedtest
  • Vagas
  • Categorias
    • Android
    • Dev
    • GNU/Linux
    • Rede
    • Windows
  • Grupos

Protegendo seu servidor SSH contra ataque de brute force (DenyHOSTS)

Postado em 1 de agosto de 2012 por Ricardo Pinheiro

logo_denyhosts

Nesse post irei demonstrar o uso do DenyHosts, que tem a mesma finalidade, para proteger o seu servidor ssh contra ataque de brute force.

Que o SSH é uma ferramenta indispensável para qualquer administrador GNU/Linux e a até Unix/Correlatos não é nenhuma novidade, mas por incrível que pareça quando menciono que qualquer um que tenha o SSH instalado e o mesmo está acessível na internet ele está sujeito a tentativas de acessos não autorizados cometidos por pessoas mau intencionadas que fazem uso de diversos scripts/programas criados especificamente para esse propósito.

O DenyHosts permite o monitoramento do serviço SSH e pode bloquear tentativas consecutivas de acesso a usuários existentes ou não em seu servidor.

Primeiramente vamos instalar o DenyHosts:

# apt-get install denyhosts

Vamos a configuração e algumas explicações de alguns parâmetros

# vi /etc/denyhosts.conf

# Arquivo de log de autenticação
SECURE_LOG = /var/log/auth.log

# O denyhosts vem configurado para utilizar tcp_wrappers
HOSTS_DENY = /etc/hosts.deny

# Por quanto tempo as entradas no arquivo hosts.deny serão mantidas, ajuste as suas necessidades.
PURGE_DENY = 1d

# Qual o serviço será monitorado, para todos use ALL
BLOCK_SERVICE = sshd

# Bloqueia o host após a quantidade especificada de falhas de login de usuários inválidos.
DENY_THRESHOLD_INVALID = 3

# Bloqueia host após falhas de login para usuários válidos
DENY_THRESHOLD_VALID = 5

# Bloqueia qualquer tentativa de login do usuário root
DENY_THRESHOLD_ROOT = 1

# Igual a opção acima mas para nomes de usuários listados em WORK_DIR/restricted-usernames
DENY_THRESHOLD_RESTRICTED = 1

# Diretório onde o denyhost escreve seus dados
WORK_DIR = /var/lib/denyhosts

# Tenta obter um nome associado ao endereço IP
HOSTNAME_LOOKUP=YES

# Email do administrador
ADMIN_EMAIL = seunome@seudominio

# Host e porta do servidor SMTP
SMTP_HOST = localhost
SMTP_PORT = 25

# Quem esta enviando o email
SMTP_FROM = DenyHosts <nobody@localhost>

# Desbloqueio de usuários válidos que tenham apenas errado na digitação
AGE_RESET_VALID=1d

# O mesmo só que aplicado ao usuário root
AGE_RESET_ROOT=25d

# O mesmo para usuário restrito
AGE_RESET_RESTRICTED=25d

# Para usuários inválidos
AGE_RESET_INVALID=10d

# Onde irá armazenar o log
DAEMON_LOG = /var/log/denyhosts

Após as modificações vamos reiniciar o denyhosts

# /etc/init.d/denyhosts restart

Na imagem abaixo tenho uma pequena amostra de todos os hosts bloqueados pelo denyhosts

hosts_deny

Uma boa pedida também é configurar o seu servidor SSH para não permitir login do usuário root (PermitRootLogin no) e também a troca da porta de acesso (Port 6702).

Espero que tenham gostado do post e não deixem de assinar o nosso portal.

Publicado em GNU/Linux | Tags: denyhosts, linux, Segurança |
« Exportar e Importar uma Appliance no Virtualbox
Sistema de Monitoramento de Integridade de Hosts (Osiris) »

Deixe uma resposta Cancelar resposta

Páginas

  • Autores
    • Carlos Sathler
    • Douglas Portugal
    • Erick Martinez
    • Jeferson Salles
    • Maurício Nunes
    • Mauro Sérgio
    • Ricardo Martins
    • Ricardo Pinheiro
    • Rodrigo Maciel
    • Silney Lopes
    • Vagner Matos
  • Checkout
    • Purchase Confirmation
    • Purchase History
    • Transaction Failed
  • Eventos
  • Eventos
  • Fale Conosco
  • Galeria de Vídeo
  • Grupos do Telegram
  • Lista VIP
  • Nossa Equipe
  • Receba mais informações
  • ShowCasts
  • Sobre
  • Teste a sua velocidade
  • Video Gallery
  • Video Grid Gallery

Archives

  • junho 2018
  • maio 2018
  • fevereiro 2018
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • fevereiro 2017
  • janeiro 2017
  • dezembro 2016
  • julho 2016
  • junho 2016
  • maio 2016
  • abril 2016
  • março 2016
  • fevereiro 2016
  • janeiro 2016
  • dezembro 2015
  • novembro 2015
  • outubro 2015
  • setembro 2015
  • agosto 2015
  • julho 2015
  • junho 2015
  • maio 2015
  • abril 2015
  • março 2015
  • fevereiro 2015
  • janeiro 2015
  • dezembro 2014
  • novembro 2014
  • outubro 2014
  • setembro 2014
  • agosto 2014
  • julho 2014
  • junho 2014
  • maio 2014
  • abril 2014
  • janeiro 2014
  • dezembro 2013
  • outubro 2013
  • setembro 2013
  • julho 2013
  • junho 2013
  • maio 2013
  • abril 2013
  • março 2013
  • fevereiro 2013
  • janeiro 2013
  • setembro 2012
  • agosto 2012
  • julho 2012
  • abril 2011
  • março 2011
  • fevereiro 2011

Categorias

  • AWS (7)
  • BSD (3)
  • Cloud Computing (11)
  • Dev (13)
  • DevOps (3)
  • Entrevistas (1)
  • Gestão (8)
  • GNU/Linux (135)
  • IoT (4)
  • Microsoft (86)
    • Hyper-V (9)
    • Office 365 (3)
    • Skype For Business (1)
    • SQL Server (1)
    • System Center (2)
    • Windows Server (2)
  • Monitoração (4)
  • Rede (37)
  • redes (10)
  • Segurança (23)
  • Sem categoria (25)
  • SharePoint (4)
  • ShowCasts (13)
  • Vagas (13)
  • VMware (1)
  • Windows (96)

WordPress

  • Acessar
  • WordPress

Inscrever

  • Posts (RSS)
  • Comentários (RSS)
© 2012 Mundo TI Brasil
 

Carregando comentários...