RSS | ATOM
DenyHostsを使う
sshのポートに対する大量のアクセスが気になり、前回は、sshmonitorというperlのスクリプトを使ってみたのだが、他にはないものかと探してみると、「DenyHosts」というものを見つけた
sshのログを監視して、特定のパターンが見つかった時に/etc/hosts.denyに登録してくれる・・・そうな

DenyHostsを使ってみる
DenyHostsはここからダウンロードが出来る。(これを書いているときのバージョンはDenyHosts-2.4bだった)

(いつものように「/root」にダウンロードしたとして・・・)
# cd /root
# tar zxvf DenyHosts-2.4b.tar.gz
# cd DenyHosts-2.4b
インストールは・・・
# python setup.py installで行うが、configが無いということでエラーになる

◎ python-develのインストール
・pythonはデフォルトでインストールされているようだが、python-develが足りないのでインストールする
# apt-get install python-devel

◎DenyHosts-2.4bのインストール
# cd /root/DenyHosts-2.4b
# python setup.py install

・denyhosts.cfgとdaemon-control作成
# cd /usr/share/denyhosts
# cp denyhosts.cfg-dist denyhosts.cfg
# cp daemon-control-dist daemon-control

◎設定ファイル編集
# vi denyhosts.cfg
※以下の項目をコメントアウト
・Mac OS X (v10.3 or earlier):
#SECURE_LOG=/private/var/log/system.log
↑コメントアウト

◎ファイルアクセス権変更
# chown root daemon-control
# chmod 700 daemon-control

◎起動(手動)
# ./daemon-control start

◎init.dに登録
# cd /etc/init.d
# ln -s /usr/share/denyhosts/daemon-control denyhosts
# /sbin/chkconfig --add denyhosts

これで監視が始まるはず・・・
author:ino, category:セキュリティ編, 13:32
comments(0), trackbacks(0), pookmark
Comment









Trackback
url: http://linux.d-tecs.com/trackback/270231