Portál AbcLinuxu, 20. dubna 2024 02:50

Jak zabránit pokusům o útok na SSH?

Touto problematikou se zabývá několik projektů:

fail2ban, který přidává pravidla pro iptables

DenyHOSTS přidává direktivity do souboru /etc/hosts.deny (může se u jednotlivých distribucí lišit).

pam_abl je PAM modul, který si vede evidenci chybných přihlášení v Berkley databázi a po překročení hranice způsobí na jistou dobu, že veškeré pokusy o přihlášení daného uživatele a/anebo z dané adresy selže.

pam_tally je oficiální linuxový PAM modul, který používá /var/log/faillog a po překročení hranice zablokuje danému uživateli přístup na určitou dobu.

BruteForceBlocker je perlový skript, který čte protokol ze syslogu a dotěrné adresy blokuje (vyvinuto pro *BSD paketový filtr pf, ale lze snado upravit pro linuxové iptables). Zajímovou vlastností je sdílení seznamů blokovaných adres mezi jednotlivými stroji.

Další (hrubou) možností je blokovat klienty na základě četnosti TCP spojení pomocí iptables modulu RECENT, který umožňuje udržovat seznam adres, které se objevili v časovém okně častěji než zdrávo.

Nakonec je třeba zmínit, že někteří považují za dostatečnou ochranu změnu TCP portu, na kterém služba naslouchá, odemykání port-knockingem nebo zákaz přihlašování heslem.

Dokument vytvořil: Tomáš, 27.1.2006 08:29 | Poslední úprava: jose17, 11.7.2008 22:09 | Další přispěvatelé: Tomáš, petr_p | Historie změn | Zobrazeno: 1211×

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.