SSHGuard è un eccellente strumento open source per proteggere i server SSH da attacchi di forza bruta e attacchi di negazione del servizio monitorando e filtrando le connessioni SSH in entrata. Può monitorare i registri SSH, bloccare gli indirizzi IP dopo aver superato gli errori di autenticazione e bloccare le porte, rilevare e bloccare la scansione delle porte, proteggere le chiavi SSH, attacchi di forza bruta vietando temporaneamente i trasgressori ed è facile da configurare e utilizzare.
In questa guida imparerai come installare SSHGuard sul tuo server e configurarlo per bloccare gli attacchi di forza bruta sul tuo server SSH. Lavoreremo su un server CentOS 8.
Accesso SSH
- Dovresti avere un server che esegue CentOS 8.
- Un utente con privilegi sudo o root.
Aggiorna sistema
Prima di installare qualsiasi pacchetto, aggiorna il tuo sistema:
"bash."
sudo yum update -y
```
Per installare SSHGuard, utilizzare il gestore pacchetti yum:
"bash."
sudo yum installa sshguard
```
Una volta installato SSHGuard, apri il suo file di configurazione:
"bash."
sudo vi /etc/sshguard/sshguard.conf
```
- Trova la seguente riga e decommentala:
```
abilitato=sì
```
Questa riga consente a SSHGuard di avviarsi automaticamente all'avvio del sistema.
- Ora configura il numero massimo di tentativi di accesso non riusciti consentiti prima che SSHGuard blocchi l'indirizzo IP offensivo. Trova la seguente riga:
```
max_tentativi=5
```
Per impostazione predefinita, SSHGuard consente cinque tentativi di accesso non riusciti. Puoi aumentare o diminuire questo valore in base ai tuoi requisiti di sicurezza.
- Imposta il periodo di tempo (in minuti) durante il quale l'indirizzo IP incriminato verrà bloccato dopo aver superato il numero massimo di tentativi di accesso. Trova la seguente riga:
```
blocco_tempo=300
```
Il tempo di blocco predefinito è 5 ore, che può essere personalizzato in base alle esigenze.
- SSHGuard può inviare notifiche e-mail quando gli indirizzi IP vengono bloccati. Per abilitare questa funzione, trova la seguente riga e decommentala:
```
email_alert_cmd=/usr/sbin/sshalert
```
Se non è presente alcun comando alla fine della riga, specificarne uno. Per esempio:
```
email_alert_cmd=/usr/bin/mailx
```
Sostituisci /usr/bin/mailx o un comando simile con il percorso del tuo client di posta.
- Per impostazione predefinita, SSHGuard avvisa solo l'utente root. Per inviare avvisi e-mail ad altri indirizzi e-mail, aggiungili in questo modo:
```
sshalert_recipients=root,[email protected],[email protected]
```
- Trova la riga:
```
sshalert_cmdline_options=""
```
- Modificalo per includere -r per ricevere e-mail. Per esempio:
```
sshalert_cmdline_options="-r"
```
- Salva e chiudi il file sshguard.conf.
Per abilitare SSHGuard, esegui il comando seguente:
"bash."
sudo systemctl avvia sshguard
```
Per assicurarti che SSHGuard si avvii automaticamente all'avvio del sistema, esegui il comando seguente:
"bash."
sudo systemctl abilita sshguard
```
Per verificare se SSHGuard funziona correttamente, prova ad accedere al tuo server SSH da un altro computer utilizzando una password errata più volte rispetto al limite impostato in sshguard.conf. Dovresti visualizzare un messaggio di errore simile al seguente:
```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
Il tuo account è stato bloccato. Riprova tra xx minuti
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
```
Per visualizzare l'elenco degli IP bloccati, utilizzare il seguente comando:
"bash."
sshguard-log -e 1
```
Verrà visualizzato un elenco di IP bloccati e il motivo per cui sono stati bloccati, insieme al tempo in cui verranno sbloccati.
Se desideri sbloccare un indirizzo IP, puoi utilizzare il seguente comando:
"bash."
sshguard-unblock
```
Sostituisci
SSHGuard è un potente strumento per proteggere i server SSH da attacchi di forza bruta e attacchi di negazione del servizio. Seguendo i passaggi di questa guida, puoi facilmente installare e configurare SSHGuard per migliorare la sicurezza del tuo server.
Conclusione ###
Informazioni correlate
hardware © www.354353.com