2008年10月22日 星期三

最好的阻止SSH暴力破解的方法(DenyHosts)

最近機器每天都會有無數的SSH失敗嘗試記錄,有些無聊的人一直不停的掃描,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裏窮舉掃描,所以大家第一要記的設定一個好的夠複雜的密碼。




怎麼樣防,如果要一條一條將這些IP阻止顯然治標不治本,還好有DenyHosts軟體來代替我們手搞定他。

DenyHosts是Python語言寫的一個程式,它會分析sshd的日誌文件,當發現重複的攻擊時就會記錄IP到/etc/hosts.deny文件,從而達到自動 Black IP的功能。

DenyHosts官方網站為:http://denyhosts.sourceforge.net

以下是裝設記錄(以CentOS 5.1, DenyHosts 2.6 為例)


裝設

#wget http://nchc.dl.sourceforge.net/s ... ython2.4.noarch.rpm
#rpm -ivh DenyHosts-2.6-python2.4.noarch.rpm

給denyhosts做成系統本身的服務

# cd /etc/init.d

# ln -s /usr/share/denyhosts/daemon-control denyhosts

# chkconfig --add denyhosts

配置


默認是裝設到/usr/share/denyhosts目錄的。

# cd /usr/share/denyhosts/
# cp denyhosts.cfg-dist denyhosts.cfg
# vi denyhosts.cfg
根據自己需要進行相應的配置(解釋見下文件的配置文件)

DenyHosts配置文件:


SECURE_LOG = /var/log/secure
#ssh 日誌文件,它是根據這個文件來判斷的。

HOSTS_DENY = /etc/hosts.deny
#控制用戶登陸的文件

PURGE_DENY = 5m
#過多久後清除已經禁止的

BLOCK_SERVICE = sshd
#禁止的服務名

DENY_THRESHOLD_INVALID = 1

#允許無效用戶失敗的次數

DENY_THRESHOLD_VALID = 3
#允許普通用戶登陸失敗的次數

DENY_THRESHOLD_ROOT = 5
#允許root登陸失敗的次數

HOSTNAME_LOOKUP=NO
#是否做網域名稱反解

ADMIN_EMAIL = iakuf@163.com
#管理員郵件地址,它會給管理員發郵件

DAEMON_LOG = /var/log/denyhosts
#自己的日誌文件


啟動服務

讓他和系統啟動時一起啟動

#/etc/ini.d/denyhosts start
#chkconfig denyhosts on

可以用一台電腦遠端連接過來測試.如果可以看到/etc/hosts.deny內是否有禁止的IP,有的話說明已經裝設成功了。


注.我發現時間deny以後,刪除ip的時間不是很準.解決的方法是改變DAEMON_PURGE = 這個的時間.我發現系統刪除時間是以他為準.

DAEMON_PURGE:預設清除:當DenyHosts在預設模式下執行,執行清除機械作用過期最久的HOSTS_DENY,這個會影響PURGE_DENY的間隔

4 則留言:

Sam Tseng 提到...

謝謝您這篇文章. 我也發表一篇相關的文章 http://www.samtseng.co.cc/~samtz
/blog/?p=1289

謝謝!

David Yu 提到...

Question :
Where can I download GPFS for x86 Linux version ?
Thanks in advance

Gavin's Home 提到...

You Can Download from http://www14.software.ibm.com/webapp/set2/sas/f/gpfs/home.html

Cavix 提到...

安裝過程在用ln建連結之前少寫了兩個步驟:
#cp denyhosts.cfg-dist denyhosts.cfg
#cp daemon-control-dist daemon-control