LINUX.ORG.RU

sshguard: защита для OpenSSH


0

0

Ресурс Linux.com опубликовал маленькую статью про защиту SSH от словарной атаки посредством перебора (brute force) при помощи утилиты sshguard. sshguard отслеживает все попытки входа в систему и в случае неудачи блокирует адреса атакующих посредством межсетевого экрана.

Также существуют другие методы защиты, например Port Knocking и Single Packet Authorization: http://www.linuxjournal.com/node/9565...

>>> Подробности

★★★★★

Проверено: Pi ()

Ответ на: комментарий от emp

>когда то задался этим вопросом и нашёл на этом же форуме вот такой пример:

>iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --set >iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 4 -j DROP

>даёт 3 попытки. на 4-ую блокирует на 60 секунд. обычно боты после этого идут дальше.

А у меня iptables ругаются: BAD argument '4' Можно поподробнее... Я не сильно в iptables разбираюсь... Вопрос очень важный.

anonymous
()

думаю тут будет уместны все меры.

1) перенос на другой порт 2) fail2ban (в отличий от denyhost имеет большую функциональность) 3) pubkey

R_Engel

anonymous
()
Ответ на: комментарий от Dselect

>Когда пароли _в принципе_ не передаются по сети, их подобрать невозможно вообще никак, а достаточно длинный пароль подобрать таки можно.

Если очень длинный пароль можно подобрать, то и ~/.ssh/id_rsa тоже.

anonymous
()

-p tcp -m state --state NEW --dport 22 -m recent --update --seconds 20 -j DROP -p tcp -m state --state NEW --dport 22 -m recent --set -j ACCEPT

TALKER
()
Ответ на: комментарий от anonymous

>и вам шалом, уважаемый. >про inetd вы сказали глупость. denyhosts прекрасно работает на >standalone запущенном sshd. >ещё возражения?

гы, круто, а не просветит ли великий анонимус о принципе действия denyhosts? Я то глупый всю жизнь думал, что именно inetd запрещает ходиь по запрещённым хостам сервисам запущенным в нём... а тут стендэлон ссш хавает денайхостс... чудеса, да и только....

AndreyKl ★★★★★
()
Ответ на: комментарий от AndreyKl

ну да, согласен.. хаченный может хавать... но по мне так чем хачить, лучше через супердемона запустить...

AndreyKl ★★★★★
()
Ответ на: комментарий от emp

> iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --set iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcou nt 4 -j DROP

Был бы я модератором, дал бы тебе звезду. Огромное спасибо.

Spinal
()
Ответ на: комментарий от anonymous

> А у меня iptables ругаются: BAD argument '4' Можно поподробнее... Я не сильно в iptables разбираюсь... Вопрос очень важный.


Строчку просто так не скопируешь. Там ошибка, вызванная форматирование ЛОРа. Надо так (--hitcount - пишется одним словом):

iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --set
iptables -A INPUT -p TCP -i eth0 --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 4 -j DROP

Spinal
()
Ответ на: комментарий от ss

> а еще лучше сгенерировать ssh-key и у пользователя поставить пароль *.

И как это спасёт от накручивания трафика на попытках ? Долбиться-то они всё равно будут...

AS ★★★★★
()
Ответ на: комментарий от anonymous

>не надо тут писать, лучше идите писать альтернативное ядро...

скриптик написаный на коленке выполняет задачу "sshguard"

попробуй:

ssh gennadi.dyn.ee

и идите писать альтернативнsый линукс-дистр...

togusak
()
Ответ на: комментарий от Spinal

>Строчку просто так не скопируешь. Там ошибка, вызванная форматирование ЛОРа.

никак привыкнуть немогу :(

emp
()
Ответ на: комментарий от anonymous

правильно так 1) man iptables 2) su

)) а так скажите спасибо что вам не предложили copy-paste # rm -rf /

mitek
()
Ответ на: комментарий от AndreyKl

век живи - век учись, собранный с поддержкой tcpd sshd сам выступает в роли tcpd без всякого участия inetd

ldd /usr/sbin/sshd linux-gate.so.1 => (0xffffe000) libwrap.so.0 => /lib/libwrap.so.0 (0xb7ef0000)

слово libwrap ничего не говорит?

anonymous
()
Ответ на: комментарий от anonymous

Про PuTTY - это я так сказал, к примеру ))

anonymous
()
Ответ на: комментарий от Spinal

казуистика - причем тут тогда inetd

anonymous
()
Ответ на: комментарий от Ygor

Сегодня кстати вышла новая версия ssh, в ней уже можно задавать ограничение по ip, модет скоро и не надо будет использовать tcp wrapper, или tcpguard для блокировок, а делать все на уровне самого ssh

anonymous
()
Ответ на: комментарий от anonymous


> Если очень длинный пароль можно подобрать, то и ~/.ssh/id_rsa тоже.

Длинный пароль -- это сколько? 20 символов? 30? А RSA ключ -- 2K по умолчанию,
и никто его не мешает сделать больше...

Dselect ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.