Solaris 11 sshd защита от перебора. Эквивалент DenyHosts для Solaris 11

Я получаю регулярные попытки перебрать Ssh на сервере x86 Solaris 11.1. В Linux я использую DenyHosts для блокировки соединений после нескольких попыток входа в систему. Существует ли аналогичный пакет для Solaris 11.1 или какие-либо рекомендации по другим альтернативным способам предотвращения грубой силы ssh?

3 ответа

Решение

Любые рекомендации по другим альтернативным способам предотвращения грубой силы SSH?

Смена порта SSH работает на. Попытки грубой силы в основном делаются против порта 22.

$ sudo grep ^Port /etc/ssh/sshd_config 
Port 10022

Ограничьте пользователей, которым разрешено подключаться, например:

$ sudo grep ^AllowUsers /etc/ssh/sshd_config 
AllowUsers dannix
AllowUsers gene@192.168.3.*
AllowUsers bill@172.16.0.100

Отключить root-логин:

$ sudo grep ^PermitRootLogin /etc/ssh/sshd_config 
PermitRootLogin no

Используйте аутентификацию с открытым ключом, а не пароли.

Отключите аутентификацию на основе пароля (делайте это только при использовании аутентификации с открытым ключом):

$ sudo grep ^PasswordAuthentication /etc/ssh/sshd_config 
PasswordAuthentication no

Кроме того, вы можете использовать правила брандмауэра, чтобы ограничить доступ удаленных хостов к SSH в вашей системе.

Решение, предложенное Джином, требует, чтобы вы знали, кто и откуда будет подключаться. Если это соответствует вашим потребностям, то вы должны пойти с этим. Это просто. Независимо от того, что вы всегда должны отключить root-логины в вашем демоне SSH. (в Solaris 11 и далее вход в ящик извне как root не был бы возможен в любом случае (потому что root стал ролью, а не пользователем), поэтому введение этого ограничения в конфигурацию демона SSH на самом деле ничего не меняет - но все же я рекомендую Это).

Если вы уже знакомы с DenyHosts, почему бы не использовать его на Solaris?

В любом случае, другое решение (для Solaris) подробно описано здесь. Он останавливает атаки методом грубой силы, поддерживая "черный список" на заднем плане. Если один и тот же IP-адрес отправляет X попыток подключения в течение Y секунд, тогда он помещается в черный список, и IP-адреса не допускаются дальнейшие попытки. Как правило, вы хотите комендантский час, скажем, 1 час, после которого такие черные списки для определенного IP удаляются. Хорошая вещь о решении в ссылке, что не требует никакого дополнительного программного обеспечения. It's really just a script that gets executed for every SSH connect attempt and on Solaris 11 it is very non-intrusive as you don't have to change any system setup, install additional packages or anything like that.

В этом случае вы можете играть с MaxStartups а также LoginGraceTime в SunOS sshd_config, Но лучше всего блокировать эти попытки еще до того, как sshd с солярисом ipf,

Здесь вы можете найти довольно часто обновляемый список заблокированных IP-адресов: OpenBL Я очень редко вижу попытки в журналах, просто используя этот черный список.

Затем вы можете собрать скрипт задания cron для обновления правил FW или, если нужно, hosts.deny форматированный файл доступен.

Другие вопросы по тегам