• Strażnik SSH i wielu innych usług – sshguard

    dodany przez Przemysław Sikora

    Chciałbym podzielić się z Wami informacjami o ciekawym narzędziu poprawiającym bezpieczeństwo- sshguard. Wspomniane oprogramowanie blokuje próby nieautoryzowanego dostępu do naszego serwera i nie tylko przez ssh, ale wiele innych usług.

    Istnieje wiele podobnych narzędzi np. fail2ban oraz DenyHosts. Opiszę poniżej proces instalacji i wstępnej konfiguracji. Gotowego rpm-a można pobrać z tego repozytorium.

    rpm -ivh http://repo.virer.net/sshguard/RPMS/sshguard-1.5-4.el6.i686.rpm

    dla 32 bitowej wersji oraz

    rpm -ivh http://repo.virer.net/sshguard/RPMS/sshguard-1.5-4.el6.x86_64.rpm

    dla 64 bitowej
    Następnie przystępujemy do edycji „pliku konfiguracyjnego”.

    vim /etc/sysconfig/sshguard

    kluczowa jest poniższa linia:
    SAFETYTRESH=5 # określa ilość prób błędnego logowania, za nim zadziała blokada
    OPTIONS="-f 100:/var/run/sshd.pid -l /var/log/secure"

    Wartość parametru „f” oznacza kod usługi, która ma być blokowana (lista poniżej), po „:” umieszczamy ścieżkę do pliku „.pid” danej usługi; wartość parametru „l” oznacza plik logów, który ma być monitorowany; obydwa parametry mogą występować wielokrotnie np.
    OPTIONS="-f 100:/var/run/sshd.pid -f 240:/var/run/exim.pid -l /var/log/secure -l /var/log/maillog"
    Poniżej lista usług i kodów do monitorowania przez sshguard:

    Name Code Serving process Description
    login services
    SSH 100 sshd
    UWIMAP 200 imapd
    DOVECOT 210 imap-login
    CYRUSIMAP 220 imap or pop3
    CUCIPOP 230 pop3
    EXIM 240 smtp
    SENDMAIL 250 smtp
    FREEBSDFTPD 300 ftpd
    ProFTPd 310 proftpd
    PureFTPd 320 pure-ftpd
    VSFTPD 330 vsftpd FTP daemon

    Przed uruchomienie usługi powinno się wykonać poniższe polecenia w terminalu:

    iptables -N sshguard
    iptables -A INPUT -j sshguard
    service iptables save

    Trzy ostatnie polecenia dodają nowy łańcuch do iptables i powoduje, że reguły blokowania będą w nim umieszczane. Ostatnia linia powoduje zapis aktualnych reguł do pliku „/etc/sysconfig/iptables”. Ostatnim etapem jest wykonania polecenia:

    service sshguard start
    /sbin/chkconfig sshguard on

    Powinno działać 🙂

Komentarze do “Strażnik SSH i wielu innych usług – sshguard”

  1. michas100 pisze:

    Dzięki przydatna usługa gdy ktoś się „dobija”… 🙂

Dodaj komentarz

Warto odwiedzić
Valid XHTML 1.0 Transitional centos.com.pl- mapa strony