Cómo bloquear ataques SSH en Linux con denyhosts

            Si depende de un shell seguro, aprenda cómo puede proteger mejor sus servidores de los ataques SSH.
        

            
                                                                             
            
            

 http://www.techrepublic.com/

                                            Imagen: Jack Wallen
                                        

Si permite las conexiones de Secure Shell (SSH) en sus servidores Linux, sabe que esos servidores pueden ser vulnerables a ataques de fuerza bruta. Hay varias formas de protegerse de tales ataques. Una forma es instalar y usar la herramienta denyhosts.

    
        

Denyhosts es un programa de seguridad de código abierto para la prevención de intrusiones basado en registros para servidores, que le permite agregar a la lista blanca los servidores que nunca desea que se bloqueen e incluso puede alertarlo, por correo electrónico, de cualquier posible detección de intrusos.

VER: Descarga de la plantilla de política de seguridad ( Tech Pro Research) }

Le guiará a través de la instalación y configuración de denyhosts. Lo demostraré en Ubuntu Server 18.04, pero el proceso es similar en cualquier plataforma Linux compatible.

Instalación

La instalación de denyhosts es bastante simple. Inicie sesión en su servidor de Ubuntu (o abra una ventana de terminal) y ejecute el siguiente comando:

 sudo apt-get install denyhosts -y 

Eso es todo lo que hay en la instalación.

Configuración

Lo primero que debe hacer es agregar a la lista blanca cualquier máquina que quiera asegurar que nunca esté bloqueada. Esto es crucial, por lo que no terminará por bloquearse accidentalmente en un escritorio o servidor válido (no lo omita). Para crear una lista blanca de una máquina, ejecute el comando:

 sudo nano /etc/hosts.allow

A la parte inferior de ese archivo, agregue cualquier máquina para la lista blanca, como por ejemplo:

 sshd: IP_ADDRESS 

Donde IP_ADDRESS es la dirección a incluir en la lista blanca.

Agregue tantas direcciones como desee, una por línea. Entonces, si estás en una lista blanca de varios hosts, esas entradas se verían así:

 sshd: 192.168.1.1
sshd: 192.168.1.10
sshd: 192.168.1.100 

Guarde y cierre ese archivo.

Ahora configuramos denyhosts, desde dentro del archivo denyhosts.conf . Para hacer esto, abra el archivo de configuración denyhosts con el comando:

 sudo nano /etc/denyhosts.conf

Lo primero que debe configurar (opcionalmente) es el límite para los intentos de inicio de sesión. Encontrará las siguientes opciones de configuración:

 # Bloquear cada host después de varios intentos fallidos de inicio de sesión
DENY_THRESHOLD_INVALID = 5

# Bloquee cada host después de que el número de intentos fallidos exceda este valor
DENY_THRESHOLD_VALID = 10

# Bloquea cada intento de inicio de sesión fallido después de que los intentos fallidos excedan este valorDENY_THRESHOLD_ROOT = 1

# Bloquee cada host después del número de intentos de inicio de sesión fallidos (para los usuarios encontrados en
# WORK_DIR / restringido-nombres de usuario) excede este valor
DENY_THRESHOLD_RESTRICTED = 1 

Aunque no sugiero cambiar esos valores, si tiene una buena razón, continúe y edítelos.

A continuación, querrá configurar la dirección de alerta de correo electrónico. En el mismo archivo de configuración, busque la línea:

 ADMIN_EMAIL = 

Configure la dirección de correo electrónico que desea recibir esas alertas. De forma predeterminada, denyhosts usa el método de entrega SMTP local (en el puerto 25). Si esto no funciona para usted, puede configurar las siguientes opciones (en el archivo denyhosts.conf) para satisfacer sus necesidades:

 SMTP_HOST =
SMTP_PORT =
SMTP_FROM = 

Una vez que haya configurado las opciones de correo electrónico saliente necesarias, guarde y cierre el archivo.

Reinicie y habilite el servicio denyhosts con los comandos:

 sudo systemctl restart denyhosts
sudo systemctl habilita denyhosts 

Viendo el archivo de registro

Fuera de la caja, denyhosts registra a /var/log/auth.log . Puede ver ese registro, en tiempo real, con el comando:

 tail -f /var/log/auth.log

You verá cualquier intento exitoso de inicio de sesión en SSH listado ( Figura A ), así como cualquier ataque (con suerte, no los verá).

 Figura A

Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco