Italiano English
Modifica History Actions

Differenze per "DenyHosts"

Differenze tra le versioni 1 e 10 (in 9 versioni)
Versione 1 del 2006-12-16 17:33:01
Dimensione: 2214
Autore: ACD50C3C
Commento:
Versione 10 del 2008-03-18 17:28:21
Dimensione: 2743
Autore: localhost
Commento: converted to 1.6 markup
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
Prevenire attacchi brute-force con dizionario
DenyHosts
= Prevenire attacchi brute-force con dizionario - DenyHosts =
Linea 4: Linea 3:
Tratto dall’articolo di: Falko Timme <ft [at] falkotimme [dot] com>
URL: http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts
Traduzione: ac3bf1
Tratto dall’articolo di: Falko Timme <ft [at] falkotimme [dot] com> <<BR>>
URL: http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts <<BR>>
Traduzione: ac3bf1<<BR>>
Linea 8: Linea 7:
In questo HowTo si discuteranno i passaggi per installare DenyHosts su una macchina Linux. DenyHosts è un tool che osserva i login via SSH, e se trova dei login non andati a buon fine dallo stesso IP, DenyHosts blocca ogni successivo tentativo di accesso da quel indirizzo IP inserendolo in /etc/hosts.deny. In questo tutorial DenyHosts sarà installato ed eseguito come daemon. In questo HowTo si discuteranno i passaggi per installare DenyHosts su una macchina Linux. DenyHosts è un tool che osserva i login via SSH, e se trova dei login non andati a buon fine dallo stesso IP, DenyHosts blocca ogni successivo tentativo di accesso da quel indirizzo IP inserendolo in /etc/hosts.deny. In questo tutorial DenyHosts sarà installato ed eseguito come daemon.<<BR>>
Linea 10: Linea 9:
1 Istallazione == 1 Istallazione ==
Linea 14: Linea 13:
{{{
Linea 15: Linea 15:
Linea 22: Linea 21:
}}}
Linea 25: Linea 25:
2 Configurazione == 2 Configurazione ==
Linea 27: Linea 27:
{{{
Linea 29: Linea 30:
}}}
Linea 30: Linea 33:
file esempio qui file di esempio [[attachment:denyhosts.cfg]]
Linea 36: Linea 39:
{{{
Linea 38: Linea 42:
}}}

Variabili opzionali. Vi consiglio di configurare i log per email se li volete con queste variabili:

{{{
ADMIN_EMAIL =

SMTP_HOST =
SMTP_PORT = 25
SMTP_FROM =
SMTP_SUBJECT = DenyHosts
#se necessari levare il # da davanti
#SMTP_USERNAME=
#SMTP_PASSWORD=
}}}

Servirà anche daemon control quindi:

{{{
Linea 39: Linea 62:
}}}
Linea 40: Linea 65:

{{{
Linea 43: Linea 70:
File di esempio qui }}}

File di esempio [[attachment:daemon-control]]
Linea 46: Linea 75:

{{{
Linea 48: Linea 79:
}}}
Linea 49: Linea 82:

{{{
Linea 52: Linea 87:
}}}
Linea 53: Linea 90:

{{{
Linea 54: Linea 93:
}}}
Linea 55: Linea 96:

{{{
Linea 56: Linea 99:
Vi consiglio di configurare I parametric per la posta in denyhosts.cfg per ricevere notifica di attacchi.
DenyHosts: http://denyhosts.sourceforge.net
ac3bf1
}}}

Vi consiglio di configurare I parametric per la posta in denyhosts.cfg per ricevere notifica di attacchi.<<BR>>
DenyHosts: http://denyhosts.sourceforge.net <<BR>>

Prevenire attacchi brute-force con dizionario - DenyHosts

Tratto dall’articolo di: Falko Timme <ft [at] falkotimme [dot] com>
URL: http://www.howtoforge.com/preventing_ssh_dictionary_attacks_with_denyhosts
Traduzione: ac3bf1

In questo HowTo si discuteranno i passaggi per installare DenyHosts su una macchina Linux. DenyHosts è un tool che osserva i login via SSH, e se trova dei login non andati a buon fine dallo stesso IP, DenyHosts blocca ogni successivo tentativo di accesso da quel indirizzo IP inserendolo in /etc/hosts.deny. In questo tutorial DenyHosts sarà installato ed eseguito come daemon.

1 Istallazione

Per compilare ci servira pithon2.3-dev su Debian.

apt-get install python python2.3-dev python2.3

cd /tmp
wget http://mesh.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.0.tar.gz
tar –xzvf DenyHosts-2.0.tar.gz
cd DenyHosts-2.0
python setup.py install

Questa procedura scaricherà DenyHosts in /tmp, e lo installerà in /usr/share/denyhosts

2 Configurazione

cd /usr/share/denyhosts
cp denyhosts.cfg-dist denyhosts.cfg

edita denyhosts.cfg (vi denyhosts.cfg) file di esempio denyhosts.cfg

attenzione a SECURE_LOG e LOCK_FILE sono molto importanti

per Debian sono:

SECURE_LOG = /var/log/auth.log
LOCK_FILE = /var/run/denyhosts.pid

Variabili opzionali. Vi consiglio di configurare i log per email se li volete con queste variabili:

ADMIN_EMAIL =

SMTP_HOST =
SMTP_PORT = 25
SMTP_FROM =
SMTP_SUBJECT = DenyHosts
#se necessari levare il # da davanti
#SMTP_USERNAME=
#SMTP_PASSWORD=

Servirà anche daemon control quindi:

cp daemon-control-dist daemon-control

edita daemon-control (vi daemon-control) facendo attenzione a DENYHOSTS_BIN, DENYHOSTS_LOCK, and DENYHOSTS_CFG. Per Debian sono le seguenti:

DENYHOSTS_BIN = "/usr/bin/denyhosts.py"
DENYHOSTS_LOCK = "/var/run/denyhosts.pid"
DENYHOSTS_CFG = "/usr/share/denyhosts/denyhosts.cfg"

File di esempio daemon-control

Ora bisogna rendere il file eseguibile:

chown root daemon-control
chmod 700 daemon-control

Per creare lo script di avvio:

cd /etc/init.d
ln -s /usr/share/denyhosts/daemon-control denyhosts
update-rc.d denyhosts defaults

e infine lo avvimao:

/etc/init.d/denyhosts start

Per attivare la variabile PURGE_DENY del file denyhosts.cfg utilizzare la seguentestringa per l’avvio:

/etc/init.d/denyhosts start --purge

Vi consiglio di configurare I parametric per la posta in denyhosts.cfg per ricevere notifica di attacchi.
DenyHosts: http://denyhosts.sourceforge.net