Bloqueando tentativas de acesso indevido ao SSH com DenyHosts no Slackware Linux

Publicado por Reginaldo Magon em 19/04/2009

[ Hits: 9.632 ]

 


Bloqueando tentativas de acesso indevido ao SSH com DenyHosts no Slackware Linux



Nesse meu primeiro texto para VOL vou explicar como instalar e configurar o DenyHosts no Slackware Linux.

DenyHosts é uma ferramenta que fica analisando as tentativas de login ao serviço SSH e quando encontra diversas tentativas inválidas de um mesmo endereço IP, ele bloqueia o endereço colocando-o no /etc/hosts.deny, impedindo assim futuras tentativas de login.

Instalação

O tutorial é baseado em uma instalação full do Slackware 12.1, mas pode ser aplicado a outras versões da distribuição, o requisito para instalação é ter o Python.

Primeiramente faremos o download no site do projeto em: http://denyhosts.sourceforge.net/

# wget http://ufpr.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz

Após o download vamos descompactar e instalar:

# tar -xvzf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6
# python setup.py install


Por padrão DenyHosts será instalado em /usr/share/denyhosts.

Configuração básica

Agora vamos para configuração:

# cd /usr/share/denyhosts

Vamos renomear o daemon-control-dist:

# mv daemon-control-dist daemon-control

Agora vamos renomear o arquivo de exemplo de configuração:

# mv denyhosts.cfg-dist denyhosts.cfg

Vamos alterar as configurações para que funcione no Slackware Linux:

# vi denyhosts.cfg

Na linha 12 insira um comentário # onde está escrito SECURE_LOG = /var/log/secure:

#SECURE_LOG = /var/log/secure

Na linha 17, onde está escrito SUSE altere para Slackware (opcional).

Na linha 18, retire o comentário ficando assim:

SECURE_LOG = /var/log/messages

Salve o arquivo de configuração:

:wq

Antes de inicializar o DenyHosts vamos criar o diretório onde ficará o pid do processo:

# mkdir -p /var/lock/subsys

Pronto, seu DenyHosts está preparado para rodar no seu Slackware!

Vamos testar:

# /usr/share/denyhosts/daemon-control start

Deverá retornar no seu console:

starting DenyHosts: /usr/bin/env python /usr/bin/denyhosts.py --daemon --config=/usr/share/denyhosts/denyhosts.cfg

Configurações opcionais

Caso queira receber um email sempre que um novo ip for bloqueado no seu sistema, pode alterar o arquivo de configuração com as configurações do seu email.

Altere na linha 219 com o endereço de email que receberá os avisos:

ADMIN_EMAIL = email@provedor.com.br

Vou mostrar como usar uma conta externa de e-mail para envio das mensagens. Na linha 230 especifique o seu servidor SMTP:

SMTP_HOST = smtp.provedor.com.br

Altere as linhas 240 e 241 com usuário e senha do email:

SMTP_USERNAME=nome_usuário
SMTP_PASSWORD=senha_email

Na linha 250 você pode colocar o email que está enviando o email:

SMTP_FROM = email@provedor.com.br

E finalmente na linha 258 altere o campo assunto por exemplo:

SMTP_SUBJECT = DenyHosts - IP Bloqueado

Outras configurações podem ser alteradas e o arquivo de configuração é bem fácil de ser entendido.

Seguindo o passo a passo da configuração acima, seu denyhost está pronto para bloquear as tentativas de acesso indevido ao serviço SSH.

Outras dicas deste autor

Instalando Picasa 3.0 no Slackware em 3 passos

dcfldd - uma alternativa ao comando dd com status do progresso

Leitura recomendada

Instalação do Adicional de Segurança WARSAW via linha de comando

Script pessoal para uso em firmware de access point para conexão automática de PPPOE

Instalando o R e Rstudio no Ubuntu

Entendendo o DHCP de forma simples

Instalando outra HD no Linux

  

Comentários
[1] Comentário enviado por wizard.slack em 19/04/2009 - 22:05h

só para finalizar o que esqueci:

para executar automaticamente insira a seguinte linha no seu /etc/rc.d/rc.local

/usr/share/denyhosts/daemon-control start




Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts