Bloqueando tentativas de acesso indevido ao SSH com DenyHosts no Slackware Linux

Publicado por Reginaldo Magon em 19/04/2009

[ Hits: 9.493 ]

 


Bloqueando tentativas de acesso indevido ao SSH com DenyHosts no Slackware Linux



Nesse meu primeiro texto para VOL vou explicar como instalar e configurar o DenyHosts no Slackware Linux.

DenyHosts é uma ferramenta que fica analisando as tentativas de login ao serviço SSH e quando encontra diversas tentativas inválidas de um mesmo endereço IP, ele bloqueia o endereço colocando-o no /etc/hosts.deny, impedindo assim futuras tentativas de login.

Instalação

O tutorial é baseado em uma instalação full do Slackware 12.1, mas pode ser aplicado a outras versões da distribuição, o requisito para instalação é ter o Python.

Primeiramente faremos o download no site do projeto em: http://denyhosts.sourceforge.net/

# wget http://ufpr.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz

Após o download vamos descompactar e instalar:

# tar -xvzf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6
# python setup.py install


Por padrão DenyHosts será instalado em /usr/share/denyhosts.

Configuração básica

Agora vamos para configuração:

# cd /usr/share/denyhosts

Vamos renomear o daemon-control-dist:

# mv daemon-control-dist daemon-control

Agora vamos renomear o arquivo de exemplo de configuração:

# mv denyhosts.cfg-dist denyhosts.cfg

Vamos alterar as configurações para que funcione no Slackware Linux:

# vi denyhosts.cfg

Na linha 12 insira um comentário # onde está escrito SECURE_LOG = /var/log/secure:

#SECURE_LOG = /var/log/secure

Na linha 17, onde está escrito SUSE altere para Slackware (opcional).

Na linha 18, retire o comentário ficando assim:

SECURE_LOG = /var/log/messages

Salve o arquivo de configuração:

:wq

Antes de inicializar o DenyHosts vamos criar o diretório onde ficará o pid do processo:

# mkdir -p /var/lock/subsys

Pronto, seu DenyHosts está preparado para rodar no seu Slackware!

Vamos testar:

# /usr/share/denyhosts/daemon-control start

Deverá retornar no seu console:

starting DenyHosts: /usr/bin/env python /usr/bin/denyhosts.py --daemon --config=/usr/share/denyhosts/denyhosts.cfg

Configurações opcionais

Caso queira receber um email sempre que um novo ip for bloqueado no seu sistema, pode alterar o arquivo de configuração com as configurações do seu email.

Altere na linha 219 com o endereço de email que receberá os avisos:

ADMIN_EMAIL = email@provedor.com.br

Vou mostrar como usar uma conta externa de e-mail para envio das mensagens. Na linha 230 especifique o seu servidor SMTP:

SMTP_HOST = smtp.provedor.com.br

Altere as linhas 240 e 241 com usuário e senha do email:

SMTP_USERNAME=nome_usuário
SMTP_PASSWORD=senha_email

Na linha 250 você pode colocar o email que está enviando o email:

SMTP_FROM = email@provedor.com.br

E finalmente na linha 258 altere o campo assunto por exemplo:

SMTP_SUBJECT = DenyHosts - IP Bloqueado

Outras configurações podem ser alteradas e o arquivo de configuração é bem fácil de ser entendido.

Seguindo o passo a passo da configuração acima, seu denyhost está pronto para bloquear as tentativas de acesso indevido ao serviço SSH.

Outras dicas deste autor

dcfldd - uma alternativa ao comando dd com status do progresso

Instalando Picasa 3.0 no Slackware em 3 passos

Leitura recomendada

Configuração do ddclient no Debian

Criando playlist de músicas ou arquivos de áudio (*.m3u)

Como estudar melhor e aprender mais

Fazendo backup de todas as databases do MySQL

Modem Agere no Ubuntu Linux

  

Comentários
[1] Comentário enviado por wizard.slack em 19/04/2009 - 22:05h

só para finalizar o que esqueci:

para executar automaticamente insira a seguinte linha no seu /etc/rc.d/rc.local

/usr/share/denyhosts/daemon-control start




Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts