LinuxParty
Desde hace tiempo soy un feliz usuario de DenyHosts. Este programa Python, lee un archivo de logs del sistema como "messages" y detecta los intentos de acceso ilegales al demonio SSH, ya sea mediante ataques de diccionario, o mediante fuerza bruta, tomando las acciones necesarias para impedirlos.
La configuración es muy sencilla e implica modificaciones en los
archivos de configuración de DenyHost, mediante la edición del archivo
/usr/share/denyhosts/denyhosts.py, y del demonio SSH, sobre todo, para
especificar un nivel adecuado de logs para SSH y para comprobar que
nuestro servidor SSH está compilado con soporte para tcp_wrappers. Para
no tener problemas durante la configuración del programa, también es
conveniente empezar con unos archivos /etc/hosts.deny y
/etc/hosts.allow vacíos. Yo tenía algunas configuraciones por omisión
en los mismos, que eran incompatibles con DenyHosts, por lo que me
costó un poco su configuración...
El funcionamiento del programa es sencillo. Cada cierto tiempo,
programable por el usuario y que es conveniente que sea de unos 30
segundos o inferior, DenyHosts comprueba el contenido del archivo
messages (o de cualquier otro archivo de logs del sistema que se le
indique en su configuración) y si los intentos de acceso al servidor
SSHD sobrepasan unos umbrales predefinidos por el usuario, DenyHosts
introduce la IP atacante en el archivo /etc/hosts.deny del servidor.
Con ello, ya no se podrá volver a intentar la conexión desde esa IP. El
programa permite filtrar solamente los siguientes accesos al demonio
SSHD, o a todos los servicios del servidor con soporte de tcp_wrappers
mediante el uso del mandato "BLOCK_SERVICE = ALL" en la configuración de DenyHosts.
Continúa en Kriptópolis.

-
Internet
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación
- Nuevo estándar de Internet L4S: el plan silencioso para hacer que Internet se sienta más rápido