DenyHosts

Bueno en un Articulo pasado,escribi un post sobre como prevenir Brute Force usando PF y un script que encontre ahi por la red.
Este script solo jalara en FreeBSD,NetBSD,OpenBSD, Siempre y Cuando este activado PF(Packet Filter),Bueno ahora le toca el turno a Linux,Sin importar la distribución de linux estemos usando.

Como parar estos ataques que por muy simple que parezca , tienen una efectividad buena,ya que algunos usuarios nuevos en Linux , Asignan contraseñas muy faciles ejemplo root:123456 , rc:125790 (“cualquier parecido con la realidad es mera coincidencia , Ja ja ”), y por lo general
ponen contraseñas que por default vienen en algún diccionario de los muchos que existen para realizar este tipo de ataques.

La herramienta se llama DenyHosts http://denyhosts.sourceforge.net/</a></div>

Bueno ya saben la misma historia de siempre, Primero verifiquen si encuentran el paquete para la distribucion de Linux que usan:
En este caso es una maquina en Debian.
# apt-cache search denyhost
denyhosts – an utility to help sys admins thwart ssh hackers
#apt-get install denyhosts
Ya que se termine de instalar
Editamos el fichero /etc/denyhosts.conf
El archivo de configuracion es Muy facil de editar. Aqui solo pondre las lineas que tienen que ir ya ustedes lo configuran mas a fondo pero con estas configuracion basiica funcionara.
#####
SECURE_LOG = /var/log/auth.log
HOSTS_DENY = /etc/hosts.deny
PURGE_DENY = 12h
BLOCK_SERVICE = ALL
DENY_THRESHOLD_INVALID = 2
DENY_THRESHOLD_VALID = 10
DENY_THRESHOLD_ROOT = 2
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES</div>

HOSTNAME_LOOKUP=YES
LOCK_FILE = /var/run/denyhosts.pid
ADMIN_EMAIL = cliente_at_servidor_dot_com
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts
SMTP_SUBJECT = DenyHosts Reporte
SMTP_DATE_FORMAT = %a, %d %b %Y %H:%M:%S %z
AGE_RESET_VALID=5d
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
DAEMON_LOG = /var/log/denyhosts
DAEMON_SLEEP = 30s
DAEMON_PURGE = 1h
Y guardamos los cambios
y prendemos el servicio de Denyhosts
/etc/init.d/denyhosts start
Si le damos un cat /etc/hosts.deny
# ALL: PARANOID
# DenyHosts: Mon Dec 3 10:26:46 2007 | ALL:
# DenyHosts: Mon Dec 3 10:41:17 2007 | ALL: 189.149.66.75
# DenyHosts: Mon Dec 3 10:42:06 2007 | ALL: 189.149.66.75
Adios Script Kiddos
Y bueno claro que tambien existe un Denyhosts para BSD
Para Freebsd
Ports en Freebsd
cd /usr/ports/security/denyhosts
make install clean
Para Netbsd
pkgsrc/security/py-denyhosts/
make install clean
Para Openbsd?
Existen Otras herramientas para prevenir estos tipicos ataques,Pero desde mi punto de vista es mas facil cambiar el puerto de nuestro ssh por default es 22 a cualquier otro puerto.
Y se evitarian de este tipos de ataques

</div>

</span>

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.